Новости и объявления.
- Уважаемые гости. При посещении нашего сайта, просим вас ознакомиться с разделами форума, прежде чем оставлять ваши объявления и т.д. Рекомендуем посетить разделы: "Общение, Коммерческий раздел, Услуги Хакеров и статьи, Отзывы о сайте и пользователях, Черный список" и другие разделы нашего сайта. ***ВНИМАНИЕ*** При обращении за помощью, просим быть внимательными, на сайте есть, как проверенные специалисты, так и непроверенные. Если вы обратились к специалисту, который проверку НЕ проходил, рекомендуем воспользоваться услугой гарант сервиса. xakervip.com
Search the Community
Showing results for tags 'точка доступа'.
-
Приветствую, хакеры! В данной небольшой статье я хочу рассказать о том, как создать точку доступа для перехвата данных. Зачастую люди не хотят заботиться о безопасности своих данных, и подключаясь к открытому Wi-Fi сильно рискуют отдать свои данные в руки злоумышленника. Сейчас будет рассмотрен способ создания файловой точки доступа для подобного перехвата. Установка: git clone https://github.com/P0cL4bs/WiFi-Pumpkin.git cd WiFi-Pumpkin chmod +x installer.sh sudo ./installer.sh --install wifi-pumpkin Будет запущен графический интерфейс, зайдите в раздел "Seetings" и дайте название вашей точке доступа, затем перейдите в "Activity Monitor Settings" и поставьте галочки на пунктах "HTTP-Requests", "HTTP-Authentication" и "Pumpkin Proxy". С помощью данной небольшой программы вы можете легко перехватывать данные из сети. Поэтому если вы хотите потренироваться в этом или найти методы защиты от подобных перехватов, то советую попробовать использовать данную программу по своему назначению. Вполне возможно, что она вам пригодится. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
-
Приветствую, хакеры! Итак, вы скачали программу Connectify. Теперь нужно сделать определенные подготовительные настройки. Вызываем меню «Пуск» и выбираем в нем пункт «Панель управления». Далее нажимаем на пункт «Просмотр состояния сети и задач». После этого откроется окно «Центр управления сетями и общим доступом» Далее нужно нажать на «Изменение параметров адаптера» Вам откроется список устройств. Нужно включить «Беспроводное сетевое соединение». На этом подготовительная часть завершена. Примечание. Если вашей сетевой карты нет в списке поддерживаемых моделей программой Connectify то попробуйте воспользоваться аналогичным софтом, суть настроек будет идентична. Далее на компьютер устанавливаем программу для организации Wi-Fi точки доступа. Запускаем файл ConnectifyInstaller.exe и устанавливаем программу. По завершении инсталляции программа откроется автоматически. Так как это первый запуск, она будет на стадии приветствия, нажимаем «Next». В следующем окне вводим имя точки доступа и продолжаем Внимание! Вводить нужно только на английском языке, к примеру, mywifi Далее вводим пароль. Не менее 8 и не более 63 символов. Нужно указать, какое именно интернет-соединение вы хотите раздавать при помощи Wi-Fi (ADSL, 3G modem и пр.). Для этого используйте выпадающий список соединений. Завершив выбор, нажмите Next. Затем откроется окно финальной части. Вы видите основное окно программы, до этого были настройки. Нажимаем на кнопку Start Hotspot. Теперь требуется подождать немного, пока будет осуществляться запуск. Если запуск прошел успешно, то кнопка изменит надпись на Stop Hotspot. С этого момента компьютер работает как Wi-Fi точка доступа, раздача интернета началась. Далее на устройствах с Wi-Fi нужно просканировать доступные сети и выбрать свою, только что созданную и ввести заданный вами пароль. Чтобы отключить раздачу, нужно нажать Stop Hotspot.
-
Всем привет, сегодня я хочу рассказать вам о новом способе взлома беспроводной точки доступа. Как уже многие могли убедиться, он является более эффективным чем те, что мы использовали раньше. Поэтому начем! Способ в том, чтобы заполучить специальный ключ PMKID, что переводится как Pairwise Master Key Identifier. Этот ключ позволяет узнать PSK – Pre-Shared Key, а именно он как раз-таки и является паролем от точки доступа. Вы спросите, чем же отличается данные метод от нам привычных? А тем, что нам не нужно получать полный хеншейк, и понадобится лишь один кадр EOPOL, ну а также еще одна отличительная черта - это то, что вам не нужно будет ждать, пока подключится какой-либо пользователь к сети, которую вы собираетесь атаковать. Связано это с тем, что атака будет производится на саму AP. Необходимое для совершения атаки: 1. Linux 2. hcxtools 3. Hcxdumptool 4. Hashcat v4.2.0 Установка всего необходимого: Hcstools устанавливается точно так же как и hcxdumprool 1. git clone ZerBea/hcxtools 2. cd hcxtools 3. make 4. make install Hashcat v4.2.0 Если у вас уже присутствует эта программа, но она ниже указанной версии, то, к сожалению, или к счастью, вы будете вынуждены ее удалить, а потом установить более новою версию. Либо же обновить ее другими способами, ведь это необходимо по той причине, что прошлые версию не могут расшифровать PMKID. 1. git clone hashcat/hashcat 2. cd hashcat 3. make 4. make install Сразу хочу сказать, для примера, я буду проводить атаку на собственный роутер, который имеет последнюю прошивку. Перевод беспроводного интерфейса в режим монитора Сделать это можно двумя методами, вот первый. Пишем этот код: airmon-ng start wlan0 airmon-ng check kill Готово, теперь рассмотрим второй способ. Пишем этот код: ifconfig wlan0 down iwconfig wlan0 mode monitor ifconfig wlan0 up airmon-ng check kill Запуск сканирования WiFi точек Первым делом нам нужно запустить сканирование, сделать это можно данной командой: airodump wlan0mon (wlan0 выбираем смотря из того, какой метод вы использовали) После того как это будет выполнено, вам нужно будет сохранить BSSID необходимой точки AP без двоеточий в файл, сделать это можно с помощью такого кода: echo "60A44C55D7C0" > filter.txt Запуск Hcxdumptool Запуск выполняется с помощью данной команды: hcxdumptool –I wlan0 –o hash –filterlist=filter.txt --filtermode=2 -- enable_status=1 Теперь обо всем по порядку: -i wlano – Эта строка указывает на название вашего интерфейса -o hash – файл получаемый на выходе, в котором содержится PMKID --filtermode=2 – укажет на то, что наш файл будет целевым списком --filterlist=filter.txt – текстовый файл BSSID, который мы уже создали ранее. --enable_status=1 – включения сообщний с помощью маски. Теперь, когда вы все это запустите, то через некоторое время вам придет сообщение – Found PMKID, после этого мы отключаем данный скрипт. Что тут еще сказать? Данная программа на ура выполняет свои задачи и находит необходимые нам пакеты, поэтому продолжим. Запуск hcxpcaptool Для этого вводим команду: hcxpcaptool –z hash_crack hash Опять же расскажу, что это все значит: -z hash_crack – это файл который мы получим нвыходе, где будет записан PMKID без лишнего мусора Hash – файл в формате pcapng, в нем будут находится все найденые пакеты hcxdumptool Запуск HASHCAT Достаточно ввести эту команду: hashcat –m 16800 –a 3 –w hash_crack ‘?u?s?d23456A’ --force В этой команде я хочу сказать только про –m 16800, именно эта команда и появляется в новой версии HASHCAT Итак, после этих действий вам будет выведет пароль по маске а также возможно два последних знака из данного пароля. Конечно, продолжать проверку больше суток я для примера не буду, поэтому введу несколько символов из своего пароля, после чего получил результат намного быстрее. А результатом как раз-таки был пароль. На этом все, поэтому теперь можно сказать о том, что этот способ намного эффективнее других атак. Конечно скорость получения результата не так уж и сильно превосходит aircrack-ng, но если же вы имеет у себя в компьютере хорошую видеокарту, то с этим можно даже поспорить. А также, теперь вам не нужно ждать неопределенное количество временя в ожидании подключения пользователя, так как теперь не нужно будет перехватывать хеншейк.