Новости и объявления.
- Уважаемые гости. При посещении нашего сайта, просим вас ознакомиться с разделами форума, прежде чем оставлять ваши объявления и т.д. Рекомендуем посетить разделы: "Общение, Коммерческий раздел, Услуги Хакеров и статьи, Отзывы о сайте и пользователях, Черный список" и другие разделы нашего сайта. ***ВНИМАНИЕ*** При обращении за помощью, просим быть внимательными, на сайте есть, как проверенные специалисты, так и непроверенные. Если вы обратились к специалисту, который проверку НЕ проходил, рекомендуем воспользоваться услугой гарант сервиса. xakervip.com
Search the Community
Showing results for tags 'как взломать wifi'.
-
Приветствую, хакеры! В данной статье хочу рассказать о том каким образом хакеры могут без труда взламывать Wi-Fi при помощи Kali Linux. Для начала потребуется сетевой Wi-Fi адаптер с поддержкой режима мониторинга, совместимый с Kali Linux. Wifite2 установлен в Kali Linux по умолчанию. Рекомендую установить этот дистрибутив на виртуальной машине или прямо на компьютере с обновлением загрузочной записи и возможностью выбора операционной системы. Если Wifite2 не установлен в вашей системе, вы можете скачать эту утилиту из репозитория на GitHub. Для этого введите в терминале команды, показанные ниже, для клонирования репозитория и запуска инсталляции: $ git clone https://github.com/derv82/wifite2.git $ cd wifite2 $ ls $ sudo python setup.py install Запуск $ ./Wifite.py Теперь введите команду wifite -h для подробной информации по использованиюю. С помощью такой программы, возможно взламывать практически любую сеть, поэтому рекомендую ее к использованию. Это одна из самых эффективных и простых в освоении утилит. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
-
Приветствую, хакеры! В этой статье хочу рассказать, как можно узнать пароли от всех Wi-Fi сетей к которым вы когда-либо подключались. Windows хранит данные про все сети, к которым подключалось устройство, в том числе и пароли от них. При желании вы можете получить к ним доступ с помощью командной строки. Для этого вам необходимо выполнить следующие пункты: 1. Откройте командную строку от имени администратора. 2. Введите команду «netsh wlan show profiles», чтобы посмотреть список всех Wi-Fi сетей, к которым вы подключались ранее с этого устройства. 3. Выберите имя нужной сети и введите команду «netsh wlan show profile name=Имя_сети key=clear». Вместо «Имя_сети» введите название Wi-Fi сети, пароль от которого необходимо узнать. Если оно состоит из нескольких слов, необходимо взять его в кавычки. После этого в командную строку будет выведена вся известная компьютеру информация о Wi-Fi сети, а пароль от неё будет показан возле пункта «Содержимое ключа». Теперь вы можете использовать его для подключения, если ранее этот пароль никто не изменял. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
-
Инструкция по установке и поиску роутеров: Скачиваем Router Scan с официального сайта (http://stascorp.com/load/1-1-0-56) Теперь нам понадобятся диапазоны ip адресов. Взять их можно с этого сайта (https://4it.me/getlistip), введя название любого города. Полученные диапазоны нужно вписать в соответствующее поле в верхней панели Router Scan. В "Scan ports" можно оставить значения по умолчанию. В "Scanning modules" нужно выбрать только три первых пункта. После нажатия "Start scan" во вкладке "Good Results" начнут появляться потенциально уязвимые устройства с полученными авторизационными данными. Если при подобной проверке ip диапазона вашего города вы нашли в "Good Results" свой роутер, то уже на этом этапе лучше обратиться в техподдержку или вручную обновить прошивку роутера, скачав её с официального сайта. Подключению к роутеру и поднятие VPN Подключение к уязвимому роутеру реализуется за счет браузера. В поисковую строку нужно вписать запрос в виде : Откроется форма входа, в которую нужно вписать данные из колонки "Authorization" в Router Scan. Далее идет процесс поднятия VPN. У каждого роутера разный интерфейс, а некоторые данную функцию вообще не поддерживают. Если объяснять поверхностно, то для начала нужно будет включить службу PPTP вписав придуманные авторизационные данные и выбрав уникальный локальный ip. После чего настроить NAT пробросив порты 1723 и 1729. Подключаться к созданному VPN можно через встроенную службу Windows, которая находится по пути "Пуск" -> "Панель управления" -> "Сеть и интернет" -> "Центр управления сетями и общим доступом" -> "Настройка нового подключения или сети" -> "Подключение к рабочему месту" Выбрав "Использовать моё подключение к интернету(VPN)" нужно вписать ip роутера и придуманные ранее авторизационные данные. Готово, теперь весь трафик атакующего ПК будет идти за счет владельца взломанного роутера. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
-
В повседневной жизни мы часто сталкиваемся с ситуацией, когда необходимо получить доступ в интернет. В кафе, ресторане или в общественном месте всегда можно найти точку доступа. Нередко попадаются роутеры с «гостевым доступом». Но бывает, что бесплатный Wi-Fi защищен Captive Portal. Иными словами, имеется открытая сеть Wi-Fi, к которой можно подключиться без пароля, но при попытке зайти на любой сайт, нас будет перебрасывать на страницу, где нужно ввести учётные данные, оплатить, подтвердить номер телефона с помощью СМС или что-то похожее. Конечно, желания оплачивать такую услугу совершенно нет, поэтому мы воспользуемся утилитой, которая будет обходить данную защиту. Заходим в терминал и прописываем команды для установки: обновляем пакеты: apt update apt upgrade качаем пакеты: apt -y install sipcalc nmap wget Теперь инструмент: wget https://raw.githubusercontent.com/systematicat/hack-captive-portals/master/hack-captive.sh Делаем файл исполняемым и запускаем: chmod u+x hack-captive.sh ./hack-captive.sh После фразы "Pwned! Now you can surf the Internet!", вы можете спокойно пользоваться интернетом. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.