Jump to content
Новости и объявления.
  • Уважаемые гости. При посещении нашего сайта, просим вас ознакомиться с разделами форума, прежде чем оставлять ваши объявления и т.д. Рекомендуем посетить разделы: "Общение, Коммерческий раздел, Услуги Хакеров и статьи, Отзывы о сайте и пользователях, Черный список" и другие разделы нашего сайта. ***ВНИМАНИЕ*** При обращении за помощью, просим быть внимательными, на сайте есть, как проверенные специалисты, так и непроверенные. Если вы обратились к специалисту, который проверку НЕ проходил, рекомендуем воспользоваться услугой гарант сервиса. xakervip.com
  • Взлом
  • Взлом
  • Гарант-сервис
  • Реклама на форуме

Search the Community

Showing results for tags 'wi-fi'.

  • Search By Tags

    Type tags separated by commas.
  • Search By Author

Content Type


Forums

  • Admin
    • Hacker Forum news.
    • Transactions are the guarantor of the service.
    • A section for resolving controversial issues.
  • Общение.
    • A section for resolving controversial issues.
    • A section for resolving controversial issues.
  • Коммерческий раздел.
    • A trading platform on a hacker site.
    • Services related to communication, telephony, number substitution, etc.
    • Promotion, promotion, SEO, etc.
    • Sale-Purchase Of Cryptocurrencies.
  • Практика взлома, информация и т.д
    • Web vulnerability.
    • Social network
    • E-Mail (Mail).
    • Malware.
    • Soft Hacker
    • Freebie (I'll give it away for free).
    • Help with various software problems and computer problems.
  • Безопасность.
    • Help with malware infection.
    • Punishment for hacking.
    • Secure connection with IP address substitution and security articles.
  • XAKER (Hacker Services and articles).
    • Services of professional hackers (HACKING SERVICES)
    • Hacking services (REFUSED VERIFICATION).
    • About professional hackers (ARTICLES AND STORIES).
    • Requests for help.
  • Other topics, miscellaneous.
    • Reviews of hackers/programmers who helped you.
    • Reviews about our site and suggestions to change your opinion.
    • Reviews of third-party resources.
  • Реклама на форуме.
    • Advertising on the forum.
  • Черный список. (BLACK LIST).
    • BLACKLIST. Scammers and would-be hackers.
    • What methods scammers use to deceive users (Articles).
  • Разное.
    • Other topics, miscellaneous.
    • Other topics, miscellaneous.

Find results in...

Find results that contain...


Date Created

  • Start

    End


Last Updated

  • Start

    End


Filter by number of...

Joined

  • Start

    End


Group


AIM


MSN


Сайт


ICQ


Yahoo


Skype


Город


Интересы

Found 4 results

  1. Привет, хакеры, продолжаем тему узнавания паролей от беспроводных сетей. В данной статье будет рассказано про способы получения подобной информации на Linux. Как узнать пароль от WiFi на Linux Для подключения к беспроводной сети в Linux Используется либо Network Manager либо WPA Supplicant. Первое является программой с собственным граф. Интерфейсом, а второе подключает компьютер к беспроводной сети, используя стандартную консоль. Оба инструмента сохраняет все настройки в открытую. Однако перед освоением команд, необходимо воспользоваться граф. Интерфейсом, необходимо это для получения информации об подключениях компьютера к различным сетям. Нажимаем на значок беспроводной сети возле часов и тыкаем “Сетевые соединения”. Отлично, видно сети к которым компьютер подключался и подключен прямо сейчас. Для получения пароля берем одну из сетей и нажимаем на ней “Изменить”. После нажимаем на вкладку “Защита Wi-Fi”, где отмечаем пункт “Показывать пароль” Для выполнения данной функции не требуется пароль администратора, то есть выполняется любым пользователем. Ранее оговаривалось, что программа сохраняет все данные в открытом виде: В папке /etc/NetworkManager/system-connections/. Просмотреть файлы ls -l /etc/NetworkManager/system-connections/ Для просмотра названий и паролей вводим: sudo egrep -h -s -A 9 --color -T 'ssid=' /etc/NetworkManager/system-connections/* Вторая программа, использующая командную строку, для проверки подключений хранит всю свою информацию по адресу - /etc/wpa_supplicant.conf. Однако запустить программу можно и при помощи ключа, который указан после файла с неизвестным названием и положением. В случае автоматический загрузки данной программы, есть возможность изучения файла - /etc/rc.local на наличие команды, которая поможет в поиски настроек беспроводной сети. Данный файл можно найти, взглянув на статус службы: systemctl status wpa_supplicant.service В случае ручного запуска программы, поиск осуществляется в данных категориях: grep supplicant ~/.bash_history Просмотр содержимого папки программы: ls -l /etc/wpa_supplicant/ Код для вывода содержимого файла: cat /etc/wpa_supplicant/wpa_supplicant.conf
  2. Привет, хакеры, может произойти такая ситуация, что будет утерян пароль от беспроводной сети, к которой подключен пользователь, возможно просто хотите узнать к каким сетям компьютер был подключен раньше. В данной и следующей статье я расскажу, как проверить эти данные для Windows и Linux соответственно. Данная инструкция предназначена для Windows. Как узнать пароли WiFi Узнать пароль от сети, к которой подключен компьютер пользователя в момент проверки, можно при помощи графического интерфейса. Для этого переходим в “Центр управления сетями и общим доступом”. Далее кликаем на название сети, скриншот: Появляется новое окошко, тыкаем “Свойства беспроводной сети”, после чего нажимаем на вкладку “Безопасность” и отмечаем пункт “Отображать вводимые знаки” Теперь о том, как проверить к каким сетям компьютер был подключен ранее и какие использовал при этом пароли. Рассмотри несколько способов. Первый заключается в использовании консоли Windows, а второй в использовании специального ПО. Начнем с первого варианта и откроем консоль при помощи сочетании клавиш “Win + R” и напишем команду “cmd”, теперь можно пользоваться командной строкой. Чтобы просмотреть возможные профили, необходимо прописать: netsh wlan show profile Идем дальше, для просмотра паролей всех сетей: netsh wlan show profile name=* key=clear Для просмотра пароля определенной сети: netsh wlan show profile name="имя_сети" key=clear Заменяем настоящее имя сети на необходимое, к примеру: netsh wlan show profile name="dlink" key=clear В данном примере просматривается 4 профиля и их пароли. Но данный компьютер подключался к большему количеству беспроводных сетей. Для этого используется второй способ со специальным программным обеспечением, а именно программа – WirelessKeyView. Программа с закрытым исходным ходом, однако все равно является абсолютно бесплатной. Никаких особых вещей рассказывать про инструмент не нужно, здесь все интуитивно понятно. Здесь видим все сети и пароли, к которым был подключен компьютер. В следующей статье ждите информацию по Linux.
  3. Привет всем, сейчас я хочу поговорить о том, как можно перехватывать различную информацию из Wi-Fi, и все это с помощью вашего Андроид-смартфона. Предисловие На сколько часто вы подключаетесь к открытым сетям? Я уверен, что у вас не всегда находится возможность положить себе на счет денег, однако, выход интернет в наше время необходимо постоянно. Допустим, вы едете в общественном транспорте, ведете бурную переписку с человеком, которую ни в коем случае нельзя прерывать. Но в один прекрасный момент связь резко обрывается, а рядом только открытая сеть. Вы понимаете, что положить деньги на телефон прямо из транспорта невозможно, поэтому вы подключаетесь к открытой точке. Конечно, если вы не беспокоитесь за кражу вашей информации, то вы спокойно может подключаться. Но если вы хотите сохранить свою конфиденциальность, то вы можете не закрывать эту статью, потому что если у вас смартфон с рут правами, то любой человек нажатием одной кнопки сможет получить данные вашей соц. сети, почты и так далее. Теория Данные отправляются и получается в зашифрованном виде. Цель данной статьи не предусматривает узнавание и понимание того, как пакеты с информацией совершают обмен между пользователями. Нам более необходима обратная сторона. Что ж, как только HTTP запрос обработается, сразу же будет проверка на право использования GET запроса, если будет положительный результат, то сервер найдет необходимую информацию, которую запросит пользователь, после чего поставит его шифр и отправит его обратно. Ток кто ворует информацию, не сможет воспользоваться GET-запросом, так как к данному запросу имеется доступ только у того человека, у которого вы собираетесь похитить информацию. Но это не значит, что вы всегда должны посылать данный запрос, ведь это может сделать и тот человек, который находится с ним в одинаковой подсети. Ею как раз таки и является открытая точка доступа. Все что необходимо злоумышленнику, это просто в определенный момент похитить необходимый пакет с информации, которые ни смотря ни на что пройдет через точку доступа, запишет куки-файлы и все будет в шоколаде. Что совершить данный взлом нам понадобится cSploit для операционной системы Андроид. Практика Сейчас я вам расскажу краткую инструкцию о том, как провернуть все это дело. По официальным данным, данная программа необходима, чтобы анализировать точки доступа на безопасность, но мы же направим возможности утилиты в другое русло. Конечно же в рамках закона. Помните! Чтобы программа смогла запуститься на вашем устройстве, вам понадобятся рут-права, а также такие библиотеки как BuxyBox. Я думаю, что у вас не возникнем вопросов с их установкой. К делу Теперь я по пунктам распишу, что мы будем выполнять. 1.Конечное же установка рут-прав и библиотек BuxyBox. 2.Установка cSploit на ваше устройство. 3.Если все прошло удачно, то после установки программы, то после подключения к сети вы сможете увидеть все подключенный к ней устройства. 4.Теперь мы нахожим жертву и нажимаем на нее. 5.Мы можем увидеть большое количество модулей, с помощью которых мы сможем производить влияние на устройство жертвы, но нам понадобится MITM. Поэтому нам нужно выбрать его. 6. Дальше нам нужно выбрать раздел “сниффер сессий”. 7.Далее, если вы знаете жертву лично, то вы можете задействовать свои навыки социальной инженерии и убедить его в том, чтобы он зашел к себе в “Контакт”, если же нет, то нужно ждать пока он сделает это сам. 8.Когда человек зайдет в собственный аккаунт, то на вашем телефоне сразу же появится список с сессиями, которые были перехвачены, чаще всего она именуется ип-адресом. 9.Теперь нам нужно просто нажать на данную сессию и подтвердить перехват. 10.Появися браузер, где будет открыта страничка жертвы. Поздравляю, вы можете читать сообщения, менять информацию и так далее.
  4. Всем привет, сегодня я хочу рассказать вам о новом способе взлома беспроводной точки доступа. Как уже многие могли убедиться, он является более эффективным чем те, что мы использовали раньше. Поэтому начем! Способ в том, чтобы заполучить специальный ключ PMKID, что переводится как Pairwise Master Key Identifier. Этот ключ позволяет узнать PSK – Pre-Shared Key, а именно он как раз-таки и является паролем от точки доступа. Вы спросите, чем же отличается данные метод от нам привычных? А тем, что нам не нужно получать полный хеншейк, и понадобится лишь один кадр EOPOL, ну а также еще одна отличительная черта - это то, что вам не нужно будет ждать, пока подключится какой-либо пользователь к сети, которую вы собираетесь атаковать. Связано это с тем, что атака будет производится на саму AP. Необходимое для совершения атаки: 1. Linux 2. hcxtools 3. Hcxdumptool 4. Hashcat v4.2.0 Установка всего необходимого: Hcstools устанавливается точно так же как и hcxdumprool 1. git clone ZerBea/hcxtools 2. cd hcxtools 3. make 4. make install Hashcat v4.2.0 Если у вас уже присутствует эта программа, но она ниже указанной версии, то, к сожалению, или к счастью, вы будете вынуждены ее удалить, а потом установить более новою версию. Либо же обновить ее другими способами, ведь это необходимо по той причине, что прошлые версию не могут расшифровать PMKID. 1. git clone hashcat/hashcat 2. cd hashcat 3. make 4. make install Сразу хочу сказать, для примера, я буду проводить атаку на собственный роутер, который имеет последнюю прошивку. Перевод беспроводного интерфейса в режим монитора Сделать это можно двумя методами, вот первый. Пишем этот код: airmon-ng start wlan0 airmon-ng check kill Готово, теперь рассмотрим второй способ. Пишем этот код: ifconfig wlan0 down iwconfig wlan0 mode monitor ifconfig wlan0 up airmon-ng check kill Запуск сканирования WiFi точек Первым делом нам нужно запустить сканирование, сделать это можно данной командой: airodump wlan0mon (wlan0 выбираем смотря из того, какой метод вы использовали) После того как это будет выполнено, вам нужно будет сохранить BSSID необходимой точки AP без двоеточий в файл, сделать это можно с помощью такого кода: echo "60A44C55D7C0" > filter.txt Запуск Hcxdumptool Запуск выполняется с помощью данной команды: hcxdumptool –I wlan0 –o hash –filterlist=filter.txt --filtermode=2 -- enable_status=1 Теперь обо всем по порядку: -i wlano – Эта строка указывает на название вашего интерфейса -o hash – файл получаемый на выходе, в котором содержится PMKID --filtermode=2 – укажет на то, что наш файл будет целевым списком --filterlist=filter.txt – текстовый файл BSSID, который мы уже создали ранее. --enable_status=1 – включения сообщний с помощью маски. Теперь, когда вы все это запустите, то через некоторое время вам придет сообщение – Found PMKID, после этого мы отключаем данный скрипт. Что тут еще сказать? Данная программа на ура выполняет свои задачи и находит необходимые нам пакеты, поэтому продолжим. Запуск hcxpcaptool Для этого вводим команду: hcxpcaptool –z hash_crack hash Опять же расскажу, что это все значит: -z hash_crack – это файл который мы получим нвыходе, где будет записан PMKID без лишнего мусора Hash – файл в формате pcapng, в нем будут находится все найденые пакеты hcxdumptool Запуск HASHCAT Достаточно ввести эту команду: hashcat –m 16800 –a 3 –w hash_crack ‘?u?s?d23456A’ --force В этой команде я хочу сказать только про –m 16800, именно эта команда и появляется в новой версии HASHCAT Итак, после этих действий вам будет выведет пароль по маске а также возможно два последних знака из данного пароля. Конечно, продолжать проверку больше суток я для примера не буду, поэтому введу несколько символов из своего пароля, после чего получил результат намного быстрее. А результатом как раз-таки был пароль. На этом все, поэтому теперь можно сказать о том, что этот способ намного эффективнее других атак. Конечно скорость получения результата не так уж и сильно превосходит aircrack-ng, но если же вы имеет у себя в компьютере хорошую видеокарту, то с этим можно даже поспорить. А также, теперь вам не нужно ждать неопределенное количество временя в ожидании подключения пользователя, так как теперь не нужно будет перехватывать хеншейк.
×
×
  • Create New...

Important Information

Guidelines
Terms of Use
We have placed cookies on your device to help make this website better. You can adjust your cookie settings, otherwise we'll assume you're okay to continue.