The Moroccan Geek

Des bits d'information qui enrichissent votre quotidien!

GLIDE WebOS : Un Système d’exploitation accessible par internet avec 30Gb d’espace.

Similaire EyeOS ou iCloud, GLIDE Web OS est un système d’exploitation hébergé sur internet et qui vous donne accès à un environnement de travail et à des applications préinstallées (agenda, Courriel, éditeur de texte…)

Glide offre aussi à ses utilisateurs un espace de stockage de 30gb baptisé GDrive, et assure la confidentialité des données utilisateurs stockées sur ses serveurs puisqu’il ne les analyse pas.

Autre point positifs de Glide, c’est qu’il n’y a pas de limite de tailles pour les fichiers uploadé ce qui offre un confort pour ceux et celles qui veulent sauvegarder des fichiers importants sur cet espace !

les internautes peuvent acquérir des Go d’espace supplémentaires : 0,20 dollar par Go et par an !

Le phénomène Google Android en quelques chiffres !

C’est le temps de vous mettre à développer sous Android, la preuve en graphique !

Via chrogeek

L’histoire de l’iphone en graphique!

L’image parle d’elle-même !

Via Mashable

Créer sa propore distribution Linux est désormais possible!!!

Créer une Distribution linux est désormais possible sans à avoir a passer par des grands bouts de codes, et ce grâce à un petit utilitaire baptisé Novo et qui vous facilite la vie en vous offrant une interface graphique simple et intuitive !

Novo fonctionne sous Ubuntu et sous les distributions sous Débian, il permet de sélectionner la distribution de base, son nom, les applications a installer automatiquement et même de la personnaliser complètement en ajoutant des tweaks, des scripts, des thèmes…

Pour l’installer, il suffit de télécharger le script d’install suivant et de l’exécuter avec les droits root (sudo).

Pour connaitre les possibilités : ici

Via : Korben.info

Backtrack Mobile Ca arrive!

NeoPwn est le nom de la version BACKTRACK mobile prévue pour la fin du mois de juillet 2010, et qui permettra toutes les fonctionnalités de la version Desktop.

Le premier Smartphone qui sera équipé(non-officiellement) de cette distribution sera le Nokia N900 et qui nativement sous Memo.

Les développeurs de cette distributions espèrent donner plus de liberté aux Pentesteurs en leurs permettant de se détacher de leurs Laptops pour assurer des tests d’audit et de sécurité.

Cracker une clé WEP!

La globalisation de l’information et de l’utilisation d’internet, ont permis de garantir une certaine liberté et une certaine indépendance, en permettant de créer de nouveaux concepts et de nouvelles technologies qui facilitent notre quotidien ; On n’est plus dépendant de son pc ni des câbles pour se connecter a internet et ce grâce au wifi.

Le Wireless Lan (802.11) généralement appelé Wifi « Wireless Fidelity » repose sur le modèle OSI, en négligeant (plus au moins) la partie physique puisqu’il utilise des ondes radio au lieu des câbles.

Les réseaux wifi explosent, ils sont installés dans des cafés, des entreprises, des administrations publiques et même chez le voisin et l’épicier du quartier ! Certains sont accessibles sans protection(OPEN), d’autres non…nécessitant ainsi un mot de passe ou une clé hexadécimale, implémentés en utilisant des protocoles de protection tel le WEP, WPA, WPA-PSK….

Chaque protocole a des points forts et des points faibles, et l’utilisation de chaque protocole dépend de l’utilisation et de la criticité des données qui transitent sur le réseau, par exemple : Dans une entreprise, il est préférable d’utiliser le WPA-PSK puisqu’il garantit un niveau de protection élevé par rapport au WEP, car son crackage met beaucoup de temps et nécessite l’utilisation d’un dictionnaire.

Le WEP :

Le WEP Wired Equivalent Privacy utilise l’algorithme de chiffrement par flot RC4 pour assurer la confidentialité et la somme de contrôle CRC-32 pour assurer l’intégrité.

La version 64 bits du WEP utilise une clé de chiffrement de 40 bits et un vecteur d’initialisation de 24 bits permettant ainsi d’avoir une clé RC4 de 64bits.

La version 128 bits quand a elle, est saisie comme une suite de 13 caractères ASCII ou 26 caractères hexadécimaux. Chaque doublet hexadécimal représente 8 bits de la clé WEP. 8 * 13 = 104 bits plus le vecteur d’initialisation de 24 bits.

Pour la 256 bits, 24 bits sont réservés pour le vecteur d’initialisation et 232 bits pour la clé de chiffrement. Cette clé est habituellement saisie comme une suite de 58 symboles hexadécimaux. (58 * 4 = 232 bits) + 24 = 256 bits.

Le crackage du WEP :

Le crackage du WEP passe en premier lieu par l’acquisition des outils nécessaires et d’être à une bonne distance du point d’accès afin d’accélérer l’opération du crackage .

Le principale outil nécessaire est Aircrack-Ng disponible dans la distribution BACKTRACK 4 et dans l’ensemble des distributions sécurité, mais aussi sous Windows, a condition que votre carte wifi soit compatible et qu’elle permet le passage au mode Monitor.

Une grande partie des drivers des cartes wifi disponibles sur le marché ont été intégrés sur la BACKTRACK, mais elles ne garantissent pas toutes, le passage au mode monitor comme le cas de la BROADCOM BCM4310 utilisé lors de la démonstration.

Afin de remédier a ce problème, la recompilation du noyau et le passage a la version 2.6.32.2 étaient nécessaires.

En plus de AIRCRACK-NG, le AIRMON-NG qui permet d’activer le mode monitor, AIRODUMP qui permet de récupérer les paquets, et AIREPLAY-NG qui permet de lancer des attaques de fausse authentification et des ARP-REQ/ACK, sont nécessaires (intégrés par défaut sous BACKTRACK.)

La BACKTRACK seule ne permet pas de cracker les WEP, il vous faut aussi etre prêt du réseau que vous voulez cracker, afin d’accélerer le processus de crackage, et sans oublier qu’il faut etre patient car des fois meme si le signal est égal a 0 ou plus (+), la récuperation des paquets et le crackage peut prendre plus de 3min (meme 1heure et plus !).

La colonne PWR indiquera la force du signal wifi de chaque point d’accès(réseau !)

Le crackage :

La première étape dans le processus de crackage sera de vérifier si le mode monitor marche sur la carte wifi :

Une nouvelle interface logique sera crée sous le nom de mon0.

Ensuite la commande Airodump sera lancé pour écouter sur l’interface mon0 et détecter les réseaux wifi disponible.

Une fois lancée, on aura l’ensemble des réseaux disponibles comme suit :

La cible de notre opération sera le réseau « cyber_yassmina » protégé en WEP.

3-On ouvre un nouveau Shell, et on tape la commande suivante :

airodump-ng -c (channel) -w (file name) –bssid (bssid) (interface)

Dans notre cas, la commande sera comme suit :

airodump-ng -c 11 -w yasmina –bssid 00:18:6E:08:06:BF mon0

Le bssid correspond à l’adresse mac du point d’accès (routeur wifi).

Le résultat ressemble à celui de l’ancienne commande sauf qu’ici on aura seulement les paquets qui transitent sur le réseau « cyber_yassmina ».

4-Une fois la commande de capture exécutée, on laisse le Shell ouvert et on ouvre un autre, pour faire une fausse authentification sur le routeur, afin de pouvoir lancer une autre attaque et qui est primordiale dans le crack du WEP.

Pour faire la fausse authentification rien de plus simple :

aireplay-ng -1 0 -a (bssid) -h (@ mac de l’attaquant) -e (essid) (interface)

La commande ressemblera à ceci :

aireplay-ng -1 0 -a 00:18:6E:08:06:BF -h 00:11:22:33:44:55 -e cyber_yasmina mon0

-1 : identifiant de l’attaque « Fausse authentification »

0 : le temps entre les essaies en cas d’échec de l’authentification.

-a : paramètre pour assigner le Bssid (@ mac du routeur)

-h : paramètre pour assigner l’@ mac de l’attaquant afin qu’elle puisse être authentifiée.

-e : paramètre pour assigner le nom du réseau.

Si vous avez « association successful » avec le petit smiley, ca veut dire que vous êtes authentifié sur le router.

5-Après la fausse authentification, une autre commande doit être exécuté afin de lancé des requêtes ARP et recevoir les ARP-ACK.

aireplay-ng -3 -b (bssid) -h (@mac de l’attaquant) (interface)

la commande ressemblera a ceci :

aireplay-ng -3 -b 00:18:6E:08:06:BF -h 00:11:22:33:44:55 mon0

-3 : identifiant de l’attaque ARP.

-b : paramètre pour assigner le Bssid (@ mac du routeur)

-h : paramètre pour assigner l’@ mac de l’attaquant afin qu’elle puisse être authentifiée.

6-On revient au Shell ou on a exécuté La capture des paquets, on remarque que va la colonne DATA s’incrémente.

La valeur de cette colonne est très importante car elle reflète le nombre de paquets capturés, car il faut en général 10000ARP pour cracker une clé WEP 64, plus de 40000 pour une clé 128 et plus de 100000 pour une clé WEP 256.

7-Une fois les paquets nécessaires capturés, le crackage peut se faire.

Pour cela on va utiliser le fichier Yasmina ou sont capturés les données a l’aide de la commande Airodump et qui portera l’extension .Cap

aircrack-ng -b (bssid) (file name-01.cap)

la commande nécessaire dans notre cas de figure sera :

aircrack-ng -b 00:18:6E:08:06:BF yasmina-01.cap

Il ne nous reste qu’à copier la clé sans les ( : ) et la collé dans l’invite du mot de passe lors de la connexion au réseau.

Transformez votre Pc en un point d’acces Wifi en quelques clics!

Après une longue absence due aux examens de fin d’année à SUPINFO, je vous propose aujourd’hui un logiciel que j’utilise depuis plus d’une semaine : “Connectify” et qui permet d’utiliser son PC comme un point d’accès wifi, contrairement au réseau Adhoc que propose Windows!

L’utilisation de ce dernier et très très facile, il vous suffit juste de suivre les instructions du Wizard,de choisir un nom a votre point d’accès, un mot de passe et de cocher la case “Enable Internet Sharing”, pour activer le partage internet  et biensur : Next, Next et Next!

Contourner La Limite De Téléchargement De Megaupload/Rapidshare et autres!

Suite à la demande d’un lecteur, je vous propose un ensemble d’astuces pour contourner la limite de téléchargement imposée par les différentes plates-formes de téléchargement (Hotfile,Rapidshare,Megaupload…) et ne pas avoir a attendre pour télécharger un autre fichier.

1-L’utilisation d’un Proxy logiciel tel “Proxy Switcher” ou “JAP“, ou une extension Proxy pour les navigateurs.

2-L’utilisation du logiciels de navigation anonyme “Tor” qui vous permettra de change d’adresse IP à la volée, tout en ayant un proxy en plus!

3-L’utilisation de connexion Vpn :

www.relakks.com (Que j’utilise personnellement!)

www.your-freedom.net

www.itshidden.com

www.s6n.org

L’utilisation d’un Vpn vous permettra de bypasser la limite de téléchargement, mais aussi de garantir votre anonymat sur le web!

4-L’utilisation de générateurs de liens Premiums:

Le but ici, est de générer de liens de téléchargement passant pour des membres premium(Ceux avec des privilèges!)

http://rapid8.com/ (toutes les plateformes)

http://www.leechking.com/   (toutes les plateformes)

http://rsplg.com/ (Rapidshare)

http://www.megafast.info/ (Pour megaupload)

http://www.rsfox.com/ (Rapidshare)

http://www.rslinkgenerator.com (Rapidshare)

 J’espère que les solutions proposées ont pu vous aider, d’autres solutions seront proposés ultérieurement !

 
 
 
 

Modem Huawei E156 g Méditel sous BackTrack / Ubuntu

L’un des points forts des dernières distributions linux, surtout celles basées sous debian, est leur capacité d’intégration des librairies des nouveaux périphériques et leur prise en charge complète de ces derniers (Même si des fois, il faut galérer pour les faire marcher ; p)

La preuve c’est qu’on va essayer de  faire marcher le modem Huawei E156 G de méditel, et de se connecter avec, sans effort et sans avoir à télécharger ni à compiler quoi que ce soit et ceci en utilisant wvdial!

A vos Claviers!!!

1-Assurez vous d’être connecté en Root dans le terminal (Sinon utilisez sudo -s)

2-tapez : wvdialconf , pour que votre modem soit détecté et configuré automatiquement. Vous devez avoir quelques choses du genre dans votre terminal :

root@home:~# wvdialconf
Editing `/etc/wvdial.conf’.

Scanning your serial ports for a modem.

Modem Port Scan<*1>: S0 S1 S2 S3
WvModem<*1>: Cannot get information for serial port.
ttyUSB0<*1>: ATQ0 V1 E1 — OK
ttyUSB0<*1>: ATQ0 V1 E1 Z — OK
ttyUSB0<*1>: ATQ0 V1 E1 S0=0 — OK
ttyUSB0<*1>: ATQ0 V1 E1 S0=0 &C1 — OK
ttyUSB0<*1>: ATQ0 V1 E1 S0=0 &C1 &D2 — OK
ttyUSB0<*1>: ATQ0 V1 E1 S0=0 &C1 &D2 +FCLASS=0 — OK
ttyUSB0<*1>: Modem Identifier: ATI — Manufacturer: huawei
ttyUSB0<*1>: Speed 9600: AT — OK
ttyUSB0<*1>: Max speed is 9600; that should be safe.
ttyUSB0<*1>: ATQ0 V1 E1 S0=0 &C1 &D2 +FCLASS=0 — OK
WvModem<*1>: Cannot get information for serial port.
ttyUSB1<*1>: ATQ0 V1 E1 — OK
ttyUSB1<*1>: ATQ0 V1 E1 Z — OK
ttyUSB1<*1>: ATQ0 V1 E1 S0=0 — OK
ttyUSB1<*1>: ATQ0 V1 E1 S0=0 &C1 — OK
ttyUSB1<*1>: ATQ0 V1 E1 S0=0 &C1 &D2 — OK
ttyUSB1<*1>: ATQ0 V1 E1 S0=0 &C1 &D2 +FCLASS=0 — OK
ttyUSB1<*1>: Modem Identifier: ATI — Manufacturer: huawei
ttyUSB1<*1>: Speed 9600: AT — OK
ttyUSB1<*1>: Max speed is 9600; that should be safe.
ttyUSB1<*1>: ATQ0 V1 E1 S0=0 &C1 &D2 +FCLASS=0 — OK

Found a modem on /dev/ttyUSB0.
Modem configuration written to /etc/wvdial.conf.
ttyUSB0<Info>: Speed 9600; init “ATQ0 V1 E1 S0=0 &C1 &D2 +FCLASS=0”
ttyUSB1<Info>: Speed 9600; init “ATQ0 V1 E1 S0=0 &C1 &D2 +FCLASS=0″
root@home:~#

3-Votre modem étant détecté, on va modifier son fichier de configuration pour y ajouter les informations nécessaires à la connexion, pour cela on tape :

kate /etc/wvdial.conf  (si vous avez une fenêtre qui apparait, choisissez ouvrir une nouvelle session!)

Vous pouvez remplacer kate par votre éditeur préféré (vi par exemple!).

Arrivé à cette étape, vous verrez ceci:

[Dialer Defaults]
Init1 = ATZ
Init2 = ATQ0 V1 E1 S0=0 &C1 &D2 +FCLASS=0
Modem Type = Analog Modem
Baud = 9600
New PPPD = yes
Modem = /dev/ttyUSB0
ISDN = 0
; Phone = <Target Phone Number>
; Password = <Your Password>
; Username = <Your Login Name>

Enlevez les points virgules devant Phone, Password & Username et ajoutez ” Stupid Mode = 1″ puis faites en sortes qu’il ressemble à ceci :

[Dialer Defaults]
Init1 = ATZ
Init2 = ATQ0 V1 E1 S0=0 &C1 &D2 +FCLASS=0
Modem Type = Analog Modem
Baud = 9600
New PPPD = yes
Modem = /dev/ttyUSB0
ISDN = 0
Phone = *99#
Password = MEDINET
Username = MEDINET

Stupid Mode = 1

5-Enregistrez votre configuration puis Connectez vous en utilisant votre modem en tapant: wvdial

Vous devez avoir quelque chose du genre :

root@home:~# wvdial
–> WvDial: Internet dialer version 1.60
–> Cannot get information for serial port.
–> Initializing modem.
–> Sending: ATZ
ATZ
OK
–> Sending: ATQ0 V1 E1 S0=0 &C1 &D2 +FCLASS=0
ATQ0 V1 E1 S0=0 &C1 &D2 +FCLASS=0
OK
–> Modem initialized.
–> Sending: ATDT*99#
–> Waiting for carrier.
ATDT*99#
CONNECT
–> Carrier detected. Starting PPP immediately.
–> Starting pppd at Mon Jun 22 14:01:21 2009
–> Pid of pppd: 6150
–> Using interface ppp0
–> pppd: ���[08][10]��[08]
–> pppd: ���[08][10]��[08]
–> pppd: ���[08][10]��[08]
–> pppd: ���[08][10]��[08]
–> pppd: ���[08][10]��[08]
–> pppd: ���[08][10]��[08]
–> local IP address x.x.x.x
–> pppd: ���[08][10]��[08]
–> remote IP address y.y.y.y
–> pppd: ���[08][10]��[08]
–> primary DNS address a.a.a.a
–> pppd: ���[08][10]��[08]
–> secondary DNS address b.b.b.b
–> pppd: ���[08][10]��[08]

N.B: laissez la fenêtre ouverte sinon le modem se déconnectera ! (Vous pouvez la deplacer dans un autre bureau par exemple.)

Si vous rencontrez des problèmes, envoyez moi un mail ou laissez un commentaire, et j’essayerai de vous aider!

La Premiere Moto Linux!

Ce n’est ni une rumeur ni un Poisson d’avril, voici la première moto linux:

La Mavizen TTX02 est une moto électrique qui tourne sous linux, elle est capable de monter a 200km/h sans bruit.

La bête pèse 100kg et elle équipé de deux batteries, du wifi et des ports USB pour brancher tout type de périphériques.

Elle permet aux ingénieurs d’accéder  à son système en wifi via le protocole TCP/IP afin de consulter les fichiers de logs, les stats et pour faire les réglages essentiels.

Pour plus d’infos, regardez la vidéo ci-dessous!

ou sur : http://www.youtube.com/watch?v=p4vthf_QdYM

Source