SlideShare uma empresa Scribd logo
1 de 22
Baixar para ler offline
Pwn Plug: Arme fatale




          © 2011 Michel Cusin   1
Qu’est-ce qu’un PwnPlug?




                            PwnPlug




      © 2011 Michel Cusin             2
Hardware

•    CPU (1.2 GHz)
•    RAM (512 MB SDRAM)
•    HDD Flash (512 MB)
•    Prise(s) réseau Ethernet
•    Port USB 2.0
•    Expension SDHC (flash)




                           © 2011 Michel Cusin   3
Software

•  Système d’exploitation: Linux

•  Outils:

   •    Metasploit                     •    SET (Social Engineer Toolkit)
   •    Ignuma & Fast-Track            •    JTR (John the Ripper)
   •    Nikto                          •    Medusa
   •    Dsniff                         •    Scapy
   •    Ettercap                       •    Kismet
   •    SSLstrip                       •    Karma
   •    Nmap                           •    Karmetasploit
   •    Nbtscan                        •    Aircrack-NG
   •    Netcat                         •    WEPbuster


                         © 2011 Michel Cusin                           4
Console & Web UI




  © 2011 Michel Cusin   5
Accès et attaques via le LAN




        © 2011 Michel Cusin    6
Mode Invisible (Stealth)


  •  Désactiver les réponses ICMP (ICMP replies)

  •  Faire écouter le serveur SSH sur l’adresse loopback 127.0.0.1

  •  Désactiver le démarrage automatique de l’interface Web (Plug UI)

  •  Désactiver le client DHCP (si pas besoin)

  •  Attribuer une adresse MAC au hasard (macchanger –r)

Mais comment faire pour se connecter si le Pwn Plug est invisible???


                           © 2011 Michel Cusin                          7
Connexion renversée « Reverse Shell »



       Pwn Plug sur le réseau cible    Coupe-feu du réseau cible   Récepteur SSH (Backtrack)


 •    SSH   via   n’importe quel port TCP
 •    SSH   via   des requêtes HTTP (apparait comme du trafic HTTP standard)
 •    SSH   via   SSL (apparait comme du trafic HTTPS)
 •    SSH   via   des requêtes DNS (apparait comme du trafic DNS)
 •    SSH   via   ICMP (apparait comme des pings en sortie)

 •  Peut même être utilisé en conjonction avec le TOR...


                                      © 2011 Michel Cusin                                      8
TOR Hidden Services




           VS




    © 2011 Michel Cusin   9
Scénario:
Accès & attaques via Reverse Shell




           © 2011 Michel Cusin       10
Metasploit

Le “framework” Metasploit est un outil pour le développement
et l'exécution d'exploits contre une machine distante.
                          Interface Utilisateur



             Exploit 1                                 Payload 1


             Exploit 2            Choix                Payload 2


             Exploit N                                 Payload N



                           Exploit 2   Payload 1   Stager   Launcher Vers la cible



                         © 2011 Michel Cusin                                         11
NAC ?




© 2011 Michel Cusin   12
Wi-Fi




© 2011 Michel Cusin   13
Réseau sans-fil “sécurisé”
     Réseau local
     (filaire)




    Point d’accès
    sans-fil
                                          Serveur
                                          d’authentification

                         Chiffrement & authentification
                         (WPA2 - PEAP)

Poste                       Assistant personnel
(sans-fil)                  (iPhone, Blackberry, etc..)

                    © 2011 Michel Cusin                        14
Réseau sans-fil “non sécurisé”



                           Point d’accès sans-fil
                               non sécurisé




          © 2011 Michel Cusin                       15
« Evil AP »

Karma + Metasploit = Karmetasploit
Suite Aircrack-NG + Karmetasploit = Pwned!

airmon-ng stop mon0
airmon-ng start wlan0
modprobe tun
airbase-ng -P -C 30 -e "LocalWifi" –v mon0
ifconfig at0 up 10.0.0.1 netmask 255.255.255.0
dhcpd3- cf /etc/dhcp3/dhcpd.conf at0

./msfconsole -r karma.rc




                           © 2011 Michel Cusin   16
© 2011 Michel Cusin   17
© 2011 Michel Cusin   18
3G




© 2011 Michel Cusin   19
Plusieurs modèles




Pwn Plugs                         Nokia N900

            © 2011 Michel Cusin                20
En terminant…

•  Merci aux gens de Pwnie Express pour:
      •  Leur bon travail!
      •  Le rabais de 10% offert sur les Pwn Plugs jusqu’au
         1 décembre 2011 pour les gens présents dans la
         salle ce soir !!!
•  Venez me voir pour le code de rabais

•  Envoyez un courriel à grep@pwnieexpress.com

•  Pour plus d’info: http://pwnieexpress.com/

                   © 2011 Michel Cusin                        21
Questions ?



http://cusin.ca - michel@cusin.ca

      © 2011 Michel Cusin           22

Mais conteúdo relacionado

Destaque

Scénarios d'exploitation Metasploit - FR : Scénario 3
Scénarios d'exploitation Metasploit - FR : Scénario 3Scénarios d'exploitation Metasploit - FR : Scénario 3
Scénarios d'exploitation Metasploit - FR : Scénario 3Eric Romang
 
Drilling deeper with Veil's PowerTools
Drilling deeper with Veil's PowerToolsDrilling deeper with Veil's PowerTools
Drilling deeper with Veil's PowerToolsWill Schroeder
 
L’ Administration des Réseaux en Pratique
L’ Administration des Réseaux en PratiqueL’ Administration des Réseaux en Pratique
L’ Administration des Réseaux en PratiqueAmadou Dia
 
Building an Empire with PowerShell
Building an Empire with PowerShellBuilding an Empire with PowerShell
Building an Empire with PowerShellWill Schroeder
 
The Travelling Pentester: Diaries of the Shortest Path to Compromise
The Travelling Pentester: Diaries of the Shortest Path to CompromiseThe Travelling Pentester: Diaries of the Shortest Path to Compromise
The Travelling Pentester: Diaries of the Shortest Path to CompromiseWill Schroeder
 
Présentation Capteur Zigbee, Concept et Solutions
Présentation Capteur Zigbee, Concept et SolutionsPrésentation Capteur Zigbee, Concept et Solutions
Présentation Capteur Zigbee, Concept et SolutionsCynapsys It Hotspot
 
¿Qué son las nuevas tecnologías?
¿Qué son las nuevas tecnologías?¿Qué son las nuevas tecnologías?
¿Qué son las nuevas tecnologías?Pao0ola
 
L\'Usine Nouvelle 17 02 11
L\'Usine Nouvelle 17 02 11L\'Usine Nouvelle 17 02 11
L\'Usine Nouvelle 17 02 11Vincent Genet
 
Curso básico 2010
Curso básico 2010Curso básico 2010
Curso básico 2010region4co
 
Presentaciontecnof
PresentaciontecnofPresentaciontecnof
Presentaciontecnofjosedelrosal
 
Registro y uso de un dominio .com.ar
Registro y uso de un dominio .com.arRegistro y uso de un dominio .com.ar
Registro y uso de un dominio .com.armariela
 
De donde eran adan y eva
De donde eran adan y evaDe donde eran adan y eva
De donde eran adan y evaHector
 
Presentación de la tex
Presentación  de la texPresentación  de la tex
Presentación de la texyeyo2203
 

Destaque (20)

Scénarios d'exploitation Metasploit - FR : Scénario 3
Scénarios d'exploitation Metasploit - FR : Scénario 3Scénarios d'exploitation Metasploit - FR : Scénario 3
Scénarios d'exploitation Metasploit - FR : Scénario 3
 
Drilling deeper with Veil's PowerTools
Drilling deeper with Veil's PowerToolsDrilling deeper with Veil's PowerTools
Drilling deeper with Veil's PowerTools
 
L’ Administration des Réseaux en Pratique
L’ Administration des Réseaux en PratiqueL’ Administration des Réseaux en Pratique
L’ Administration des Réseaux en Pratique
 
Building an Empire with PowerShell
Building an Empire with PowerShellBuilding an Empire with PowerShell
Building an Empire with PowerShell
 
The Travelling Pentester: Diaries of the Shortest Path to Compromise
The Travelling Pentester: Diaries of the Shortest Path to CompromiseThe Travelling Pentester: Diaries of the Shortest Path to Compromise
The Travelling Pentester: Diaries of the Shortest Path to Compromise
 
Demarche5 s
Demarche5 sDemarche5 s
Demarche5 s
 
Présentation Capteur Zigbee, Concept et Solutions
Présentation Capteur Zigbee, Concept et SolutionsPrésentation Capteur Zigbee, Concept et Solutions
Présentation Capteur Zigbee, Concept et Solutions
 
¿Qué son las nuevas tecnologías?
¿Qué son las nuevas tecnologías?¿Qué son las nuevas tecnologías?
¿Qué son las nuevas tecnologías?
 
Rococó
RococóRococó
Rococó
 
L\'Usine Nouvelle 17 02 11
L\'Usine Nouvelle 17 02 11L\'Usine Nouvelle 17 02 11
L\'Usine Nouvelle 17 02 11
 
Sfsic14-140605-Lavaud
Sfsic14-140605-LavaudSfsic14-140605-Lavaud
Sfsic14-140605-Lavaud
 
Encuestas
EncuestasEncuestas
Encuestas
 
Curso básico 2010
Curso básico 2010Curso básico 2010
Curso básico 2010
 
Presentaciontecnof
PresentaciontecnofPresentaciontecnof
Presentaciontecnof
 
Me divorcié
Me divorciéMe divorcié
Me divorcié
 
Registro y uso de un dominio .com.ar
Registro y uso de un dominio .com.arRegistro y uso de un dominio .com.ar
Registro y uso de un dominio .com.ar
 
De donde eran adan y eva
De donde eran adan y evaDe donde eran adan y eva
De donde eran adan y eva
 
Badajoz
BadajozBadajoz
Badajoz
 
Soluntia 2015
Soluntia 2015Soluntia 2015
Soluntia 2015
 
Presentación de la tex
Presentación  de la texPresentación  de la tex
Presentación de la tex
 

Semelhante a Pwn plug: Arme fatale

Le piratage à la portée de tout le monde
Le piratage à la portée de tout le mondeLe piratage à la portée de tout le monde
Le piratage à la portée de tout le mondemichelcusin
 
Article secus 05_11_pwnplug
Article secus 05_11_pwnplugArticle secus 05_11_pwnplug
Article secus 05_11_pwnplugmichelcusin
 
Ops@viadeo : Puppet & Co... 6 mois après par Xavier Krantz
Ops@viadeo : Puppet & Co... 6 mois après par Xavier KrantzOps@viadeo : Puppet & Co... 6 mois après par Xavier Krantz
Ops@viadeo : Puppet & Co... 6 mois après par Xavier KrantzOlivier DASINI
 
Fusioninventory journees-perl-2012
Fusioninventory journees-perl-2012Fusioninventory journees-perl-2012
Fusioninventory journees-perl-2012Gonéri Le Bouder
 
Ubuntu est il un système sécuritairement sain PDF
Ubuntu est il un système sécuritairement sain PDFUbuntu est il un système sécuritairement sain PDF
Ubuntu est il un système sécuritairement sain PDFMohamed Ben Bouzid
 
Virt lightning-montreal-linux-meetup-2020-02
Virt lightning-montreal-linux-meetup-2020-02Virt lightning-montreal-linux-meetup-2020-02
Virt lightning-montreal-linux-meetup-2020-02Gonéri Le Bouder
 
Ubuntu est il un système sécuritairement sain ODP
Ubuntu est il un système sécuritairement sain ODPUbuntu est il un système sécuritairement sain ODP
Ubuntu est il un système sécuritairement sain ODPMohamed Ben Bouzid
 
Premiers pas avec snort
Premiers pas avec snortPremiers pas avec snort
Premiers pas avec snortFathi Ben Nasr
 
Hackfest2010 Tm Dg Fr
Hackfest2010 Tm Dg FrHackfest2010 Tm Dg Fr
Hackfest2010 Tm Dg FrDavid Girard
 
Splunk User Group: Toulouse, France - 26 September 2017
Splunk User Group: Toulouse, France - 26 September 2017Splunk User Group: Toulouse, France - 26 September 2017
Splunk User Group: Toulouse, France - 26 September 2017Splunk
 
Réseau MiNET - intro newbies
Réseau MiNET - intro newbiesRéseau MiNET - intro newbies
Réseau MiNET - intro newbiesStephanie Ouillon
 
Kubernetes est-il soluble dans la sécurité ? Meetup Genève
Kubernetes est-il soluble dans la sécurité ? Meetup GenèveKubernetes est-il soluble dans la sécurité ? Meetup Genève
Kubernetes est-il soluble dans la sécurité ? Meetup GenèveNet4All
 

Semelhante a Pwn plug: Arme fatale (17)

Le piratage à la portée de tout le monde
Le piratage à la portée de tout le mondeLe piratage à la portée de tout le monde
Le piratage à la portée de tout le monde
 
Article secus 05_11_pwnplug
Article secus 05_11_pwnplugArticle secus 05_11_pwnplug
Article secus 05_11_pwnplug
 
Fully Automated Nagios, Solutions Linux 2009
Fully Automated Nagios, Solutions Linux 2009Fully Automated Nagios, Solutions Linux 2009
Fully Automated Nagios, Solutions Linux 2009
 
Ops@viadeo : Puppet & Co... 6 mois après par Xavier Krantz
Ops@viadeo : Puppet & Co... 6 mois après par Xavier KrantzOps@viadeo : Puppet & Co... 6 mois après par Xavier Krantz
Ops@viadeo : Puppet & Co... 6 mois après par Xavier Krantz
 
présentation sur le vpn
présentation sur le vpn présentation sur le vpn
présentation sur le vpn
 
Fusioninventory journees-perl-2012
Fusioninventory journees-perl-2012Fusioninventory journees-perl-2012
Fusioninventory journees-perl-2012
 
Ubuntu est il un système sécuritairement sain PDF
Ubuntu est il un système sécuritairement sain PDFUbuntu est il un système sécuritairement sain PDF
Ubuntu est il un système sécuritairement sain PDF
 
Virt lightning-montreal-linux-meetup-2020-02
Virt lightning-montreal-linux-meetup-2020-02Virt lightning-montreal-linux-meetup-2020-02
Virt lightning-montreal-linux-meetup-2020-02
 
VPN WINDOWS LINUX OPENVPN
VPN WINDOWS LINUX OPENVPNVPN WINDOWS LINUX OPENVPN
VPN WINDOWS LINUX OPENVPN
 
Comprendre la securite web
Comprendre la securite webComprendre la securite web
Comprendre la securite web
 
Ubuntu est il un système sécuritairement sain ODP
Ubuntu est il un système sécuritairement sain ODPUbuntu est il un système sécuritairement sain ODP
Ubuntu est il un système sécuritairement sain ODP
 
Premiers pas avec snort
Premiers pas avec snortPremiers pas avec snort
Premiers pas avec snort
 
Hackfest2010 Tm Dg Fr
Hackfest2010 Tm Dg FrHackfest2010 Tm Dg Fr
Hackfest2010 Tm Dg Fr
 
Les Vpn
Les VpnLes Vpn
Les Vpn
 
Splunk User Group: Toulouse, France - 26 September 2017
Splunk User Group: Toulouse, France - 26 September 2017Splunk User Group: Toulouse, France - 26 September 2017
Splunk User Group: Toulouse, France - 26 September 2017
 
Réseau MiNET - intro newbies
Réseau MiNET - intro newbiesRéseau MiNET - intro newbies
Réseau MiNET - intro newbies
 
Kubernetes est-il soluble dans la sécurité ? Meetup Genève
Kubernetes est-il soluble dans la sécurité ? Meetup GenèveKubernetes est-il soluble dans la sécurité ? Meetup Genève
Kubernetes est-il soluble dans la sécurité ? Meetup Genève
 

Mais de michelcusin

Combler les écarts en sécurité de l'information
Combler les écarts en sécurité de l'informationCombler les écarts en sécurité de l'information
Combler les écarts en sécurité de l'informationmichelcusin
 
Sécurité de l’information: L’importance du réveil des organisations.
Sécurité de l’information: L’importance du réveil des organisations.Sécurité de l’information: L’importance du réveil des organisations.
Sécurité de l’information: L’importance du réveil des organisations.michelcusin
 
Article prot vs_def_secus_10_12
Article prot vs_def_secus_10_12Article prot vs_def_secus_10_12
Article prot vs_def_secus_10_12michelcusin
 
Article_pentest_Secus 10 12
Article_pentest_Secus 10 12Article_pentest_Secus 10 12
Article_pentest_Secus 10 12michelcusin
 
Social Engineer Toolkit: quand la machine attaque l’humain
Social Engineer Toolkit: quand la machine attaque l’humainSocial Engineer Toolkit: quand la machine attaque l’humain
Social Engineer Toolkit: quand la machine attaque l’humainmichelcusin
 
Intrusions et gestion d’incidents informatique
Intrusions et gestion d’incidents informatiqueIntrusions et gestion d’incidents informatique
Intrusions et gestion d’incidents informatiquemichelcusin
 
Vos enfants, Internet et vous
Vos enfants, Internet et vousVos enfants, Internet et vous
Vos enfants, Internet et vousmichelcusin
 
Maitriser l'art du kung fu cqsi2010
Maitriser l'art du kung fu cqsi2010Maitriser l'art du kung fu cqsi2010
Maitriser l'art du kung fu cqsi2010michelcusin
 
Article mc secus_10_10
Article mc secus_10_10Article mc secus_10_10
Article mc secus_10_10michelcusin
 
Présentation menaces web2.0_cqsi_2008
Présentation menaces web2.0_cqsi_2008Présentation menaces web2.0_cqsi_2008
Présentation menaces web2.0_cqsi_2008michelcusin
 
Présentation botnet u_laval
Présentation botnet u_lavalPrésentation botnet u_laval
Présentation botnet u_lavalmichelcusin
 
Colloque cyber 2010 les botnets
Colloque cyber 2010   les botnetsColloque cyber 2010   les botnets
Colloque cyber 2010 les botnetsmichelcusin
 
Article secus 09_09
Article secus 09_09Article secus 09_09
Article secus 09_09michelcusin
 
Article mc secus_05_10
Article mc secus_05_10Article mc secus_05_10
Article mc secus_05_10michelcusin
 
Thank you for collaborating with your local hackers
Thank you for collaborating with your local hackersThank you for collaborating with your local hackers
Thank you for collaborating with your local hackersmichelcusin
 
Comment les administrateurs de systèmes peuvent ils détecter les pirates info...
Comment les administrateurs de systèmes peuvent ils détecter les pirates info...Comment les administrateurs de systèmes peuvent ils détecter les pirates info...
Comment les administrateurs de systèmes peuvent ils détecter les pirates info...michelcusin
 

Mais de michelcusin (16)

Combler les écarts en sécurité de l'information
Combler les écarts en sécurité de l'informationCombler les écarts en sécurité de l'information
Combler les écarts en sécurité de l'information
 
Sécurité de l’information: L’importance du réveil des organisations.
Sécurité de l’information: L’importance du réveil des organisations.Sécurité de l’information: L’importance du réveil des organisations.
Sécurité de l’information: L’importance du réveil des organisations.
 
Article prot vs_def_secus_10_12
Article prot vs_def_secus_10_12Article prot vs_def_secus_10_12
Article prot vs_def_secus_10_12
 
Article_pentest_Secus 10 12
Article_pentest_Secus 10 12Article_pentest_Secus 10 12
Article_pentest_Secus 10 12
 
Social Engineer Toolkit: quand la machine attaque l’humain
Social Engineer Toolkit: quand la machine attaque l’humainSocial Engineer Toolkit: quand la machine attaque l’humain
Social Engineer Toolkit: quand la machine attaque l’humain
 
Intrusions et gestion d’incidents informatique
Intrusions et gestion d’incidents informatiqueIntrusions et gestion d’incidents informatique
Intrusions et gestion d’incidents informatique
 
Vos enfants, Internet et vous
Vos enfants, Internet et vousVos enfants, Internet et vous
Vos enfants, Internet et vous
 
Maitriser l'art du kung fu cqsi2010
Maitriser l'art du kung fu cqsi2010Maitriser l'art du kung fu cqsi2010
Maitriser l'art du kung fu cqsi2010
 
Article mc secus_10_10
Article mc secus_10_10Article mc secus_10_10
Article mc secus_10_10
 
Présentation menaces web2.0_cqsi_2008
Présentation menaces web2.0_cqsi_2008Présentation menaces web2.0_cqsi_2008
Présentation menaces web2.0_cqsi_2008
 
Présentation botnet u_laval
Présentation botnet u_lavalPrésentation botnet u_laval
Présentation botnet u_laval
 
Colloque cyber 2010 les botnets
Colloque cyber 2010   les botnetsColloque cyber 2010   les botnets
Colloque cyber 2010 les botnets
 
Article secus 09_09
Article secus 09_09Article secus 09_09
Article secus 09_09
 
Article mc secus_05_10
Article mc secus_05_10Article mc secus_05_10
Article mc secus_05_10
 
Thank you for collaborating with your local hackers
Thank you for collaborating with your local hackersThank you for collaborating with your local hackers
Thank you for collaborating with your local hackers
 
Comment les administrateurs de systèmes peuvent ils détecter les pirates info...
Comment les administrateurs de systèmes peuvent ils détecter les pirates info...Comment les administrateurs de systèmes peuvent ils détecter les pirates info...
Comment les administrateurs de systèmes peuvent ils détecter les pirates info...
 

Pwn plug: Arme fatale

  • 1. Pwn Plug: Arme fatale © 2011 Michel Cusin 1
  • 2. Qu’est-ce qu’un PwnPlug? PwnPlug © 2011 Michel Cusin 2
  • 3. Hardware •  CPU (1.2 GHz) •  RAM (512 MB SDRAM) •  HDD Flash (512 MB) •  Prise(s) réseau Ethernet •  Port USB 2.0 •  Expension SDHC (flash) © 2011 Michel Cusin 3
  • 4. Software •  Système d’exploitation: Linux •  Outils: •  Metasploit •  SET (Social Engineer Toolkit) •  Ignuma & Fast-Track •  JTR (John the Ripper) •  Nikto •  Medusa •  Dsniff •  Scapy •  Ettercap •  Kismet •  SSLstrip •  Karma •  Nmap •  Karmetasploit •  Nbtscan •  Aircrack-NG •  Netcat •  WEPbuster © 2011 Michel Cusin 4
  • 5. Console & Web UI © 2011 Michel Cusin 5
  • 6. Accès et attaques via le LAN © 2011 Michel Cusin 6
  • 7. Mode Invisible (Stealth) •  Désactiver les réponses ICMP (ICMP replies) •  Faire écouter le serveur SSH sur l’adresse loopback 127.0.0.1 •  Désactiver le démarrage automatique de l’interface Web (Plug UI) •  Désactiver le client DHCP (si pas besoin) •  Attribuer une adresse MAC au hasard (macchanger –r) Mais comment faire pour se connecter si le Pwn Plug est invisible??? © 2011 Michel Cusin 7
  • 8. Connexion renversée « Reverse Shell » Pwn Plug sur le réseau cible Coupe-feu du réseau cible Récepteur SSH (Backtrack) •  SSH via n’importe quel port TCP •  SSH via des requêtes HTTP (apparait comme du trafic HTTP standard) •  SSH via SSL (apparait comme du trafic HTTPS) •  SSH via des requêtes DNS (apparait comme du trafic DNS) •  SSH via ICMP (apparait comme des pings en sortie) •  Peut même être utilisé en conjonction avec le TOR... © 2011 Michel Cusin 8
  • 9. TOR Hidden Services VS © 2011 Michel Cusin 9
  • 10. Scénario: Accès & attaques via Reverse Shell © 2011 Michel Cusin 10
  • 11. Metasploit Le “framework” Metasploit est un outil pour le développement et l'exécution d'exploits contre une machine distante. Interface Utilisateur Exploit 1 Payload 1 Exploit 2 Choix Payload 2 Exploit N Payload N Exploit 2 Payload 1 Stager Launcher Vers la cible © 2011 Michel Cusin 11
  • 12. NAC ? © 2011 Michel Cusin 12
  • 14. Réseau sans-fil “sécurisé” Réseau local (filaire) Point d’accès sans-fil Serveur d’authentification Chiffrement & authentification (WPA2 - PEAP) Poste Assistant personnel (sans-fil) (iPhone, Blackberry, etc..) © 2011 Michel Cusin 14
  • 15. Réseau sans-fil “non sécurisé” Point d’accès sans-fil non sécurisé © 2011 Michel Cusin 15
  • 16. « Evil AP » Karma + Metasploit = Karmetasploit Suite Aircrack-NG + Karmetasploit = Pwned! airmon-ng stop mon0 airmon-ng start wlan0 modprobe tun airbase-ng -P -C 30 -e "LocalWifi" –v mon0 ifconfig at0 up 10.0.0.1 netmask 255.255.255.0 dhcpd3- cf /etc/dhcp3/dhcpd.conf at0 ./msfconsole -r karma.rc © 2011 Michel Cusin 16
  • 17. © 2011 Michel Cusin 17
  • 18. © 2011 Michel Cusin 18
  • 19. 3G © 2011 Michel Cusin 19
  • 20. Plusieurs modèles Pwn Plugs Nokia N900 © 2011 Michel Cusin 20
  • 21. En terminant… •  Merci aux gens de Pwnie Express pour: •  Leur bon travail! •  Le rabais de 10% offert sur les Pwn Plugs jusqu’au 1 décembre 2011 pour les gens présents dans la salle ce soir !!! •  Venez me voir pour le code de rabais •  Envoyez un courriel à grep@pwnieexpress.com •  Pour plus d’info: http://pwnieexpress.com/ © 2011 Michel Cusin 21
  • 22. Questions ? http://cusin.ca - michel@cusin.ca © 2011 Michel Cusin 22