Mot-clé : attaque

WPA2-HalfHandshake-Crack : craquer le WPA2 même sans point d’accès

wifikeyLes attaques WPA2 fonctionnent habituellement par l’interception de la négociation de la connexion entre le client et le point d’accès. La négociation fait ensuit l’objet d’une attaque par dictionnaire.

Cet outil, nommé WPA2-HalfHandshake-Crack, permet d’attaquer une clé WPA2 même en l’absence d’un point d’accès. Il est ainsi possible d’écouter les trames émises par un client et de créer un point d’accès utilisant le SSID recherché. Même si l’authentification échoue, la personne qui contrôle ce rogue access point aura assez d’informations pour tenter le même type d’attaque par dictionnaire.

Le tutoriel complet est disponible sur le github du projet : https://github.com/dxa4481/WPA2-HalfHandshake-Crack

Extraction de mots de passe depuis un smartphone par attaque de type man-in-the-middle

Présentation du jour au LERTI (Laboratoire d’expertise et de recherche de traces numériques) à Grenoble. La présentation est disponible sur demande pour les membres de la communauté forensic Law Enforcement.

prez-lerti

tester la résistance de votre serveur DNS aux dénis de service

dns attack

Les dénis de services sont une des nuisances actuelles les plus courantes sur le réseau internet. Avec quelques connaissances ou des outils clé en main, un pirate informatique peut mettre à mal un serveur web ou la totalité d’un système d’information et accaparant les ressources des différents serveurs qui le composent.

Un des maillons clés de votre infrastructure est très certainement votre serveur DNS.

Je vous propose aujourd’hui d’évaluer la résistance de votre serveur DNS à l’aide de l’outil MaraveDNS, développé par Renaud Bidou. Même si cet outil date un peu, il est très efficace pour évaluer les défenses que vous avez mises en place pour protéger votre serveur des agressions extérieures (et pourquoi pas intérieures. Oui, la menace peut aussi venir de l’intérieur).