Un dictionnaire personnalisé avec CUPP

Bien le bonjour tout le monde !

J’écris un petit article rapide pour vous parler d’un logiciel. Le logiciel en question est CUPP (Common User Password Profiler)

Tout d’abord pour l’installation il suffit d’aller le téléharger sur GitHub (ici pour être exacte), ensuite on a un petit .py (script écrit en python) que l’on peut lancer, libre à vous de placer ce script dans le PATH.

Plusieurs options sont disponibles et vous pouvez les voir sur le GitHub ou dans le fichier README.txt disponible dans l’archive. Parmi les options intéressantes il y a l’option -i qui permet d’entrer en mode interactif; -h pour obtenir l’aide; -w pour utiliser un dictionnaire ou encore -l pour télécharger des dictionnaires.

Mais il sert à quoi ton logiciel ?

Eh bien il sert à créer des dictionnaires personnalisés, beaucoup de gens utilisent, pour leurs mots de passe, des éléments comme leur date de naissance, leur nom de famille ou le nom de leur femme, de leur animal de compagnie, bref. Des choses faciles à retenir, mais ce son des informations faciles à trouver (les réseaux sociaux, si vous connaissez la personne, du social engineering, etc.). Une fois que vous avez toutes ces informations, que vous connaissez toute sa vie, que faire ?

C’est là que CUPP intervient, vous lancez CUPP en mode interactif et il va vous poser des questions, comme sur l’image suivante.

Comme vous pouvez le voir on peut préciser plein de choses (toutes les informations que j’ai entré sont fausses). Certaines options s’offrent à nous comme activer le leet (1337) , ajouter des caractères spéciaux, ajouter des nombres à la fin, etc.

Et le logiciel crée un dictionnaire à partir des informations données, j’ai pris un screenshot de la fin du dictionnaire généré par CUPP et on remarque qu’il a tout de même généré plus de 57000 mots de passe, ce qui est plutôt pas mal.

Évidemment si vous connaissez python et que vous trouvez que le programme ne fait pas son travail ou qu’il pourrait faire mieux, rien ne vous empêche de modifier ce petit programme.

Alors attention quand vous créez un mot de passe, n’utilisez pas des informations personnelles ou des informations trop évidentes.

sources : github ; wonderhowto

Récupérer une clé WPA2/PSK avec aircrack-ng

Vous avez pu voir que le WEP n’est pas sécurisé (juste ici), mais le groupe de travail IEEE 802.11i a sortis un standard en 2005 qui comble ces lacunes, ce standard c’est le WPA2.

Et le WPA1 il devient quoi ?

Bonne question, pour répondre je vais faire un petit historique très rapide.

Entre le moment où le WEP a été déconseillé et l’arrivée de WPA2, la Wi-Fi alliance avait mis en place le WPA. Le WPA est fondé sur un sous ensemble de la norme 802.11i (WPA2) il utilise le matériel déjà existant, on avait accès à WPA avec une mise à jour du firmware, tandis que le WPA2 utilise un autre matériel. Mais la plus grosse différence se trouve dans le protocole de chiffrement (RC4 pour WPA et AES pour WPA2).

Le WPA est moins sécurisé que le WPA2 car il utilise un chiffrement plus faible et sa rétrocompatibilité avec les équipements WEP l’empêche de devenir plus sécurisé, le WPA est assez peu répendus.

Les apports de la nome 802.11i se classe en trois catégories :

  • Définition de multiples protocoles de sécurisation
  • Informations permettant de choisir l’un d’entre eux
  • Nouvelle méthode de distribution des clés

Il existe deux manière principales de s’authentifier, la manière PSK et la manière PMK.

La manière PMK (Pairwise Master Key) utilise le standard 802.1x (serveur RADIUS) en plus de la clé PMK, c’est ce qu’on appelle le WPA2 « entreprise » car il y a un serveur d’authentification supplémentaire, il est plus compliqué à mettre en place mais plus sécurisé, c’est n’est pas de ce type de WPA2 dont je parlerais dans la suite du tuto.

La deuxième manière est plus simple à mettre en place car elle utilise, comme dit plus tôt, une clé PSK (Pre-Shared Key), la clé PSK est une clé distribuée manuellement, cette manière d’authentification ne nécessite aucun serveur supplémentaire, juste notre point d’accès. C’est ce qu’on appelle plus communément le WPA2 « personnel ».

La première étape pour se connecter à un réseau Wi-Fi protégé en WPA2 est le protocole à quatre passes, ou 4-ways handshake. Ce sont quatre étapes qui vont permettre d’authentifier le client et de mettre en place les clés de chiffrement qui seront utilisé. En récupérant ce handshake nous allons pouvoir casser la clé avec une attaque par dictionnaire, je reviendrais sur les attaques par dictionnaire un peu plus tard.

Lire la suite

PowerShell partie 3 : Les dossiers et les droits

En powershell la création de dossiers se fait avec la commande New-item voici quelques options utilisées lors de la création d’un dossier :

Options

Sert à

-path

Indiquer le chemin

-type

Indiquer si c’est un dossier ou un fichier (“file” ou “directory”)

-name

Indiquer le nom du dossier

Exemple de la création d’un dossier nommé partage et se trouvant à la racine de C :

new-item -path c:\ -type directory -name partage

Créer des dossiers c’est bien beau mais moi je veux les partager et surtout donner des droits.

La commande permettant de donner des droits aux fichiers et dossiers est icacls. Elle fonctionne comme suit :

icacls C:\partage /setowner “user” /T → rend l’utilisateur propriétaire du dossier et des sous-dossiers (T)

icacls C:\partage /grant “user:(F)” /T → « user » obtiendra le droit “contrôle totale” (:(F)) sur le dossier et ses sous-dossiers.

Pour les droits NTFS des dossiers je vais créer un script. Voici à quoi ressembera mon script :

import-module activedirectory

icacls C:\partage\CE /grant « G_ce:(F) »

icacls C:\partage\Clientele /grant « G_clientele:(F) » /T

icacls C:\partage\Clientele\RelationCli /grant « G_clientele:(R) » /T
icacls C:\partage\Clientele\RelationCli /grant « G_relacli:(F) » /T

icacls C:\partage\Clientele\SAV /grant « G_clientele:(R) » /T
icacls C:\partage\Clientele\SAV /grant « G_sav:(F) » /T

icacls C:\partage\Informatique /grant « G_info:(F) » /T

icacls C:\partage\RH /grant « G_rh:(F) » /T

icacls C:\partage\ServiceEco /grant « G_serveco:(F) » /T

icacls C:\partage\ServiceEco\Achats /grant « G_serveco:(R) » /T
icacls C:\partage\ServiceEco\Achats /grant « G_achats:(F) » /T

icacls C:\partage\ServiceEco\Facturation /grant « G_serveco:(R) » /T
icacls C:\partage\ServiceEco\Facturation /grant « G_facturation:(F) » /T

Installation d’un serveur DHCP sous Windows

Je vais installer le rôle DHCP sur mon serveur AD/DNS créer dans cet article. Les configurations sont identiques à celle de la fin de l’article.

Pour commencer je vais dans : gérer > Ajouter des rôles et fonctionnalités, après avoir sélectionné mon serveur je sélectionne le rôle DHCP, une fenêtre s’affiche me demandant d’ajouter certaines fonctionnalités, je les ajoute.

Lire la suite

Redimensionner un disque VDI sous virtualbox

Comme vous pouvez le voir sur la capture suivante mon disque dur virtuel est de 10 Go, je voudrais doubler sa capacité.

Il est impossible d’augmenter la taille d’un disque dur virtuel sans passer par une ligne de commande, heureusement cette ligne de commande est très simple.

Elle se présente comme ceci, sous Windows :

VBoxManage.exe modifyhd « {chemin-vers-le-disque} » –resize nouvelle_taille

et comme ça sous linux :

VBoxManage modifyhd « {chemin-vers-le-disque} » –resize nouvelle_taille

 

Pour finir je vérifie que la taille a bien augmenté.

Le système d’exploitation verra la taille supplémentaire mais il la considérera comme non alloué, il faudra soit augmenter la taille du volume ou créer une nouvelle partition.

Récupérer une clé WEP grâce à aircrack-ng

Dans ce tutoriel nous verrons comment récupérer la clé WEP d’un réseau Wi-Fi.

Mais avant de récupérer une clé WEP, il faut comprendre le WEP.

WEP veut dire Wired Equivalent Privacy (confidentialité équivalente aux réseaux filaires, dans la langue de Molière). Le WEP a beaucoup de faiblesse, c’est pourquoi il est surnommé Weak (faible) Encryption Protocol. Il a vite été remplacé par le WPA puis le WPA 2, je ne rentre pas dans les détails de ces deux protocoles car on verra dans un prochain article comment les récupérer.

Le WEP utilise une clé de chiffrement de 40 bits à laquelle on ajoute un vecteur d’initialisation (Initialization Vector, IV) de 24 bits, ce qui donne une clé de chiffrement de 64 bits. Cette clé de chiffrement permet de chiffrer les communications entre le point d’accès et le client. Historiquement la clé était limitée à 64 bits en raison de restriction imposée par le gouvernement des Etats-Unis par la suite les restrictions ont été levées et les clés de chiffrement WEP sont passées à 128 bits (clé de 104 bits et IV de 24 bits).

Les clés WEP sont sous forme hexadécimale. Il faut 10 symboles hexa pour une clé de40 bits, et 13 pour une clé de 104 bits. Il existe également des clés de 232 bits (58 symboles hexa), mais la longueur des clés n’est pas le problème du WEP.

Le problème du WEP est son algorithme de chiffrement, cet algorithme ne permet pas d’utiliser deux fois la même clé pour chiffrer, c’est la raison de la présence de l’IV. Ce vecteur est transmis sans protection et permet d’éviter la répétition, cependant un vecteur de seulement 24 bits ne suffit pas pour éviter le phénomène de répétition (surtout sur un réseau très actif). De plus cette faiblesse permet de faire une attaque par clé apparentée, une attaque par clé apparentée consiste à observer les opérations d’un algorithme dans lequel une valeur reste inchangée (la clé de 40, 104 ou 232 bits) et une valeur qui change (l’IV).

Lire la suite

Richard Feynman, un grand physicien (un peu humouriste)

Bonjour à tous et toutes, aujourd’hui on est dimanche et je n’ai pas écrit depuis au moins une semaine alors j’ai décidé d’écrire un petit article très rapide sur un des physiciens les plus connus au monde, Richard Feynman.

Vous avez peut-être déjà entendu parler de Feynman, c’est notamment le physicien préféré de Sheldon Cooper dans la série The Big Bang Theory.

C’est lui Feynman

Lire la suite

Asterisk le serveur VOIP !

I – Quelques mots sur la VOIP

Il fut un temps ou, pour communiquer avec d’autre personnes, il fallait un(e) standardiste qui débranchais et rebranchais les câbles pour faire les liaisons entre les appelants. Les centres des standardistes étaient appelés des commutateurs téléphoniques. Ce métier a vite été remplacés par des autocommutateur téléphonique (PABX).

Sur la photo on peut voir les standardistes qui s’occupe de la commutation de réseaux

Suite à ça, on a voulu mettre en place la convergence numérique. La convergence numérique consiste à regrouper le maximum de fonctionnalités sur le minimum de canal. C’est de la que viens l’IPBX, un PABX utilisant IP.

La TOIP (Telephony Over Internet Protocol) concerne les fonctions réalisées par un autocommutateur téléphonique IPBX, tandis que la VOIP (Voice Over IP) est le technique utiliser pour faire transiter la voix sur un réseaux IP.

Lire la suite