Jump to content
Новости и объявления.
  • Уважаемые гости. При посещении нашего сайта, просим вас ознакомиться с разделами форума, прежде чем оставлять ваши объявления и т.д. Рекомендуем посетить разделы: "Общение, Коммерческий раздел, Услуги Хакеров и статьи, Отзывы о сайте и пользователях, Черный список" и другие разделы нашего сайта. ***ВНИМАНИЕ*** При обращении за помощью, просим быть внимательными, на сайте есть, как проверенные специалисты, так и непроверенные. Если вы обратились к специалисту, который проверку НЕ проходил, рекомендуем воспользоваться услугой гарант сервиса. xakervip.com
  • Взлом
  • Взлом
  • Гарант-сервис
  • Реклама на форуме

Search the Community

Showing results for tags 'wifi'.

  • Search By Tags

    Type tags separated by commas.
  • Search By Author

Content Type


Forums

  • Admin
    • Hacker Forum news.
    • Transactions are the guarantor of the service.
    • A section for resolving controversial issues.
  • Общение.
    • A section for resolving controversial issues.
    • A section for resolving controversial issues.
  • Коммерческий раздел.
    • A trading platform on a hacker site.
    • Services related to communication, telephony, number substitution, etc.
    • Promotion, promotion, SEO, etc.
    • Sale-Purchase Of Cryptocurrencies.
  • Практика взлома, информация и т.д
    • Web vulnerability.
    • Social network
    • E-Mail (Mail).
    • Malware.
    • Soft Hacker
    • Freebie (I'll give it away for free).
    • Help with various software problems and computer problems.
  • Безопасность.
    • Help with malware infection.
    • Punishment for hacking.
    • Secure connection with IP address substitution and security articles.
  • XAKER (Hacker Services and articles).
    • Services of professional hackers (HACKING SERVICES)
    • Hacking services (REFUSED VERIFICATION).
    • About professional hackers (ARTICLES AND STORIES).
    • Requests for help.
  • Other topics, miscellaneous.
    • Reviews of hackers/programmers who helped you.
    • Reviews about our site and suggestions to change your opinion.
    • Reviews of third-party resources.
  • Реклама на форуме.
    • Advertising on the forum.
  • Черный список. (BLACK LIST).
    • BLACKLIST. Scammers and would-be hackers.
    • What methods scammers use to deceive users (Articles).
  • Разное.
    • Other topics, miscellaneous.
    • Other topics, miscellaneous.

Find results in...

Find results that contain...


Date Created

  • Start

    End


Last Updated

  • Start

    End


Filter by number of...

Joined

  • Start

    End


Group


AIM


MSN


Сайт


ICQ


Yahoo


Skype


Город


Интересы

Found 17 results

  1. Приветствую, хакеры! В данной небольшой статье я хочу рассказать вам о том, как вы можете создать фейковые переписки в Iphone. Подобные липовые скриншоты могут пригодиться, если вам нужно что-либо доказать, или же вы просто хотите разыграть своих друзей. Представляем вашему вниманию сервис под названием ScreenChat → ТЫК ←. Он позволит вам быстро подделать переписку в мессенджере айфона. Сервис обладает простеньким, но в то же время приятным для пользования интерфейсом, поэтому им очень приятно и легко пользоваться, разобраться будет не сложно. Погнали! 1. Первым делом вам нужно выбрать того, кто первый написал сообщение. 2. Затем отредактировать настройки, а именно оператора, время, качество соединения с wi-fi и имя собеседника. 3. После этого вам остается только создать саму переписку и скачать полученный результат. Вот таким простым способом вы можете подделать переписку в Iphone и использовать ее в каких-то своих целях. На данный момент нет способа сделать это проще и эффективнее, поэтому используйте этот сервис и не ищите себе проблем. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
  2. Приветствую, хакеры! Каждый из нас немало времени проводит в сети, ведь каждый уже знает, что в наше время интернет позволяет получить огромное количество информации, даёт людям возможность найти работу и в целом сильно облегчает нашу жизнь. Представьте ситуацию, когда вам нужно срочно выйти в сеть, но мобильный интернет не ловит или же попросту закончился. К огромному сожалению, множество людей в таких ситуациях начинают искать незащищенные точки доступа для выхода в сеть, тем самым подвергая свои данные огромной опасности, так как практически всегда, открытая"общественная" Wi-Fi сеть оказывается точкой доступа для перехвата данных. Все те данные, которые введет человек, подключенный к такой сети, отправятся напрямую к мошеннику. Предлагаю вам проверить, как работает эта система изнутри и создать свою точку для перехвата данных. Нужно зайти в терминал и прописать команды для установки WiFi-Pumpkin: git clone https://github.com/P0cL4bs/wifipumpkin3 cd wifipumpkin3 sudo make install sudo apt install python3-pyqt5 sudo python3 setup.py install Теперь запускаем WiFi-Pumpkin: sudo wifipumpkin3 После запуска у вас откроется интерфейс wifi-pumkin. Заходите во вкладку Setting и придумайте имя своей точке доступа. Далее в Activity Monitor settings ставьте галочки на HTTP-Requests (веб-запросы), HTTP-Authentication (учётные данные с веб-сайтов) и Pumpkin-Proxy. Во вкладке Plugins (плагины) выберите, что вам нужнее. Pumpkin-Proxy позволяет использовать различные готовые решения (кейлогеры, BeEF, внедрение кода и т.д.) Зато SSLStrip+ в паре с dns2proxy позволяют обходить HTTPS и перехватывать намного больше учётных данных. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
  3. Приветствую, хакеры, в этой статье хочу рассказать о том, как заблокировать постореннего человека, подключенного к вашей сети. Необходимо попасть в меню управления своим Wi-Fi роутером, выполните команду «ipconfig» в командной строке, скопируйте адрес из раздела «Основной шлюз», после чего вставьте его в адресную строку браузера и авторизуйтесь в системе, используя данные на задней части вашего роутера. На разных маршрутизаторах отключение устройства от Wi-Fi сети происходит немного по-разному. Например, если вы пользуетесь роутером TP-Link, зайдите в меню «Беспроводной режим» → «Статистика беспроводного режима» и нажмите «Запретить» возле нужного адреса. После этого необходимо перейти в раздел «Фильтрация MAC-адресов» и нажать кнопку «Включить», чтобы блокировка начала работать. Если же вы пользуетесь роутером от Asus, после перехода в меню маршрутизатора необходимо зайти в раздел «Фильтрация адресов» и вставить блокируемый адрес, предварительно скопировав его из раздела «Карта сети» → «Клиенты». В настройках роутеров других производителей названия параметров могут отличатся, но, в целом, порядок действий везде один и тот же. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информаци.
  4. Глушение WiFi-сети с помощью LANs Начнем с LANs. Она умеет не только глушить WiFi, но и другие вещи: Шпионит за пользователямиИндивидуально травит таблицы ARP целевой машины, роутера и при необходимости — сервера DNSРадиус действия глушения сильно зависит от мощности адаптера, но у скрипта есть настройки, которые позволяют глушить всех подряд или только одного клиента. Здесь все просто: скачиваем и устанавливаем зависимости и качаем сам скрипт. $ sudo apt install -y python-nfqueue python-scapy python-twisted nbtscan $ git clone https://github.com/DanMcInerney/LANs.py.git $ cd LANs.py/ Теперь можно запускать наш скрипт, чтобы начать глушение WiFi. $ python lans.py -u -p Ключи -u и -p означают активное обнаружение цели для ARP-спуфинга и вывода всех интересных незашифрованных данных, которые они отправляют или запрашивают. Опции -ip здесь нет, поэтому будет выполнено ARP-сканирование сети и его результаты будут сравниваться с результатами живого «неразборчивого» захвата. В результате получится список всех клиентов сети. Нажимайте Ctrl + C для остановки поиска, когда построите карту сети и посмотрите списки подключенных клиентов. Для тех же целей, кстати, можно успешно использовать Nmap (см. также Nmap: обнаружение хостов сети). Точечный вариант глушения будет выглядеть так: $ python lans.py --jam --accesspoint роутера> -s для пропуска> Здесь: —jam — глушить все или некоторые беспроводные точки 2,4 ГГц и клиентов в пределах досягаемости; если необходимо, то вместе с этим можно использовать дополнительные аргументы (ниже);-s — так можно задать MAC, который не будет деавторизован;—accesspoint — тут можно ввести MAC конкретной точки доступа, которая будет выступать в качестве цели.Глушение всех сетей Wi-Fi будет выглядеть так: $ python lans.py --jam Глушение только одной точки доступа: $ python lans.py --jam --accesspoint Здесь тоже можно задать некоторые дополнительные опции: -ch — ограничить глушение одним каналом;—directedonly — не отправлять пакеты деаутентификации на широковещательные адреса точек доступа, а только парам из клиента и хотспота;—accesspoint — так можно указать конкретную точку доступа в качестве цели.Глушение WiFi-сети с помощью WiFiJammer Для глушения WiFi можно также использовать утилиту wifijammer. Она крайне проста в использовании, так что обсуждать здесь почти нечего: без параметров она просто будет заглушать все, что найдет в радиусе досягаемости адаптера. Чтобы не задеть своих, можно исключить некоторые MAC-адреса с опцией -s. Установка wifijammer: $ git clone https://github.com/DanMcInerney/wifijammer.git $ cd wifijammer/ $ sudo python2 wifijammer.py --help Запуск wifijammer: $ sudo python2 wifijammer.py -s для исключения> На этом все! Теперь, с помощью рассмотренных инструментов вы сможете с легкостью глушить WiFi. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
  5. Привет, хакеры, в данной статье покажу способ взлома Wi-Fi. Это самый простой способ. Есть 2 версии wifite, использовать будем вторую — Wifite2 Работать будем на Kali Linux. Помимо Кали необходим Wi-Fi адаптер. Некоторые Wi-Fi адаптеры могут не подходить и придётся использовать два адаптера. Как в моём случае(TP-Link 722). Если 2 адаптера, программа может спросить какой выбрать. Выбираете адаптер для сканирования сетей. Скачиваем wifite2: git clone https://github.com/derv82/wifite2.git Заходим в директорию: cd wifite2 И запускаем: ./Wifite.py Начался мониторинг сетей. Когда появиться сеть, останавливаете мониторинг (ctrl + c) Выбираете свою сеть обозначив номер 1 сети или выбрав сети от и до. Например: 2 или 2-5. Начинается захват хэндшейка. Мы выкидываем какого-то пользователя с его сети(да,теперь вы видели всё) при попытке переподключиться он обязан ввести пароль. А сессия останавливается и этот пароль сохраняется в текстовом файле. Выводы: если вы отключились от своей точки, задумайтесь. И старайтесь сократить дальность wifi до минимума, не заходя за стены. Взлом чего-либо — незаконно. Я никого ни к чему не призываю, статья написана в ознакомительных целях!
  6. Ettercap – это инструмент безопасности сети предназначенный для атак «man in the middle». Он используется как для анализа протоколов компьютерной сети так и аудита безопасности. Он способен перехватывать трафик в сегменте сети, захватывать пароли и осуществлять активное прослушивание по ряду распространенных протоколов. Wireshark - это бесплатный анализатор пакетов. Предназначен для устранения ошибок сети, анализирования, а также для обучения. Атака “Man In The Middle” - это атака, при которой хакер втайне передает и, возможно, изменяет связь между двумя сторонами. Первым делом необходимо подключится к WiFi сети, запустить Ettercap, имеющий собственный интерфейс. Нам необходимо узнать, какие ип адреса подключены к сети, в которой находимся мы. Чтобы сделать это переходим в Sniff, после чего в unified sniffing. В данном разделе выбираем тот тип сети, который необходимо поставить на слежку. Выбираем беспроводные сети. Далее появятся дополнительные функции. После этого переходим в Hosts, далее Scan for hosts. Когда сканирование будет завершено, необходимо перейти в раздел, где указы все хосты, найденные во время данного процесса. Для этого переходим в Hosts и Hosts list. Перейдя выбираем: 1. Ип-адреса, необходимые отследить 2. Начинаем слежку нажав Add to target Нажимаем на Mitm и переходим в ARP poisoning, отмечая опцию sniff remote connections, начинаем отслеживанием кнопкой Start.
  7. Привет, хакеры, продолжаем тему узнавания паролей от беспроводных сетей. В данной статье будет рассказано про способы получения подобной информации на Linux. Как узнать пароль от WiFi на Linux Для подключения к беспроводной сети в Linux Используется либо Network Manager либо WPA Supplicant. Первое является программой с собственным граф. Интерфейсом, а второе подключает компьютер к беспроводной сети, используя стандартную консоль. Оба инструмента сохраняет все настройки в открытую. Однако перед освоением команд, необходимо воспользоваться граф. Интерфейсом, необходимо это для получения информации об подключениях компьютера к различным сетям. Нажимаем на значок беспроводной сети возле часов и тыкаем “Сетевые соединения”. Отлично, видно сети к которым компьютер подключался и подключен прямо сейчас. Для получения пароля берем одну из сетей и нажимаем на ней “Изменить”. После нажимаем на вкладку “Защита Wi-Fi”, где отмечаем пункт “Показывать пароль” Для выполнения данной функции не требуется пароль администратора, то есть выполняется любым пользователем. Ранее оговаривалось, что программа сохраняет все данные в открытом виде: В папке /etc/NetworkManager/system-connections/. Просмотреть файлы ls -l /etc/NetworkManager/system-connections/ Для просмотра названий и паролей вводим: sudo egrep -h -s -A 9 --color -T 'ssid=' /etc/NetworkManager/system-connections/* Вторая программа, использующая командную строку, для проверки подключений хранит всю свою информацию по адресу - /etc/wpa_supplicant.conf. Однако запустить программу можно и при помощи ключа, который указан после файла с неизвестным названием и положением. В случае автоматический загрузки данной программы, есть возможность изучения файла - /etc/rc.local на наличие команды, которая поможет в поиски настроек беспроводной сети. Данный файл можно найти, взглянув на статус службы: systemctl status wpa_supplicant.service В случае ручного запуска программы, поиск осуществляется в данных категориях: grep supplicant ~/.bash_history Просмотр содержимого папки программы: ls -l /etc/wpa_supplicant/ Код для вывода содержимого файла: cat /etc/wpa_supplicant/wpa_supplicant.conf
  8. Привет, хакеры, может произойти такая ситуация, что будет утерян пароль от беспроводной сети, к которой подключен пользователь, возможно просто хотите узнать к каким сетям компьютер был подключен раньше. В данной и следующей статье я расскажу, как проверить эти данные для Windows и Linux соответственно. Данная инструкция предназначена для Windows. Как узнать пароли WiFi Узнать пароль от сети, к которой подключен компьютер пользователя в момент проверки, можно при помощи графического интерфейса. Для этого переходим в “Центр управления сетями и общим доступом”. Далее кликаем на название сети, скриншот: Появляется новое окошко, тыкаем “Свойства беспроводной сети”, после чего нажимаем на вкладку “Безопасность” и отмечаем пункт “Отображать вводимые знаки” Теперь о том, как проверить к каким сетям компьютер был подключен ранее и какие использовал при этом пароли. Рассмотри несколько способов. Первый заключается в использовании консоли Windows, а второй в использовании специального ПО. Начнем с первого варианта и откроем консоль при помощи сочетании клавиш “Win + R” и напишем команду “cmd”, теперь можно пользоваться командной строкой. Чтобы просмотреть возможные профили, необходимо прописать: netsh wlan show profile Идем дальше, для просмотра паролей всех сетей: netsh wlan show profile name=* key=clear Для просмотра пароля определенной сети: netsh wlan show profile name="имя_сети" key=clear Заменяем настоящее имя сети на необходимое, к примеру: netsh wlan show profile name="dlink" key=clear В данном примере просматривается 4 профиля и их пароли. Но данный компьютер подключался к большему количеству беспроводных сетей. Для этого используется второй способ со специальным программным обеспечением, а именно программа – WirelessKeyView. Программа с закрытым исходным ходом, однако все равно является абсолютно бесплатной. Никаких особых вещей рассказывать про инструмент не нужно, здесь все интуитивно понятно. Здесь видим все сети и пароли, к которым был подключен компьютер. В следующей статье ждите информацию по Linux.
  9. Всем привет, сейчас я вам расскажу о DNSChef. Это прокси днс, с помощью которого мы сможем подменить настоящий днс на фейковый. Итак, DNS-сервер это тоже своего рода компьютер, на котором сохранены все IP-адреса. Например когда мы хотим зайти на какой-то сайт и вводим ссылку в строку, то мы обращаемся к DNS-серверу и говорим: “Железка, мы хотим IP-адрес, на котором находится этот сайтик”, он дает на IP-адрес, далее мы по нему перенаправляемся и уже переходим на сайт. Объяснил я довольно грубо, но зато понятно обычному человек. Если мы подменим DNS-сервер в роутере, то он останется рабочим, но прикол в том, что мы сможем направлять пользователя на любой другой сайт. Например если мы подменим DNS-сервер, то при попытке допустим зайти на сайт – facebook.com, жертва получит не реальный адрес, а фейковый, который перенаправит его на наш сайт. Что нам понадобится: 1. VPS-сервер, на которым мы сможем подменить DNS-сервер и поставить фейковый сайт. 2. Роутер, который имеет возможность смены DNS-сервера, если не ошибаюсь, то во всех современных роутерах такая функция имеется. 3. DNSChef Установка и настройка DNSChef Первым делом нам надо установить DNSChef, поэтому начнем с него. Я буду устанавливать его на VPS-Ubuntu. Вы же можете выбрать самостоятельно VPS и поставить его на необходимую вам операционную систему. Хостера вы также можете выбирать самостоятельно, но рекомендуется, чтобы он находился за пределами России. Если говорить о российских, то могу выделить ihor.ru, если же выбирать из зарубежных, то рекомендую zomro.com Также советую вам установить панель VestaCP, чтобы было удобнее настраивать, добавлять домены и базы данных. Надеюсь с этим вы справитесь. Далее нам нужно установить эту утилиту. Из этого можно понять, что DNSChef Нормально запустился. Дальше нам нужно стартануть и указать, какой домен будет является ненастоящим и где будет находится его IP-адрес. Подмена DNS в роутере и создание домена Когда вы все закончили, нам нужно будет поменять IP-адресс в роутере. Как это делается, вы можете узнать в интернете. Отлично, мы все сделали, теперь добавляем наш ненастоящий домен в VestaCP. Домен готов, так как мы используем VestaCP, он самостоятельно проведет настройку и поставит его на виртуальный хостинг. Как пример создаем файл в папке с facebook.com. Отлично, когда кто-то будет подключен к интернете через данный роутер, на котором совершена подмена, то при входа на различные сайты все будет в порядке, но если пользователь попытается зайти в facebook.com его перебросит на наш сайт.
  10. Порой необходимо проанализировать какую-то вредоносную программу на базе Андройд, но чтобы это сделать, необходимо в первую очередь снять дамп с сетевого трафика. Если вы подключены к сети WiFi, то проблем у вас никакой не будет, сделать это очень легко. Однако существуют такие программы, которые могут запускаться и выполнять вредоносные операции только через мобильную сеть. В таких случаях отличным вариантом будет воспользоваться захватом трафика с помощью сниффера, который будет установлен на нашем устройстве. Прямо сейчас я расскажу о том, как же установить сниффер tcpdump на Андройд. А также я покажу, как с помощью данного сниффера можно снять дамп. Статья не большая, но информация довольно сложная и понять ее сможет только опытный пользователь. Установка и запуск tcpdump Итак, первым делом вы должны знать, что для работы сниффера на устройстве должен быть root. Как только вы получите root нам нужно будет скачать скомпилированный для Android бинарный файл tcpdump. Скачать его можно перейдя по этой ссылке - https://www.androidtcpdump.com/android-tcpdump/downloads Теперь нам нужно установить утилиту на наш смартфон Далее в консоль shell Теперь необходимо выбрать какой-либо доступный интерфейс захвата Запускаем захват и сохраняете вывод на sdcard/dump.pcap Когда вы выполните операцию вы можете скачать дамп используя adb Скачанный файл можно просмотреть с помощью любого сниффера, как пример можно привести распространенный сниффер – WireShark. Если вы не знали, то сообщаю вам, что у этого сниффера есть версия для Андроид – Shark. Думаю на этом можно закончить, информации не так много и делать не особо сложно, но все таки иметь представление об этом нужно чтобы разобраться. Когда вы все поймете, то без проблем сможете анализировать мобильный трафик, делать дампы и так далее. Надеюсь я вам помог и направил вас в решении каких-то личных задач и проблем.
  11. Всем привет, сейчас расскажу об отличном инструменте, который поможет вам во взломе WiFi – wifite. Это крайне маленький гайд, все предельно просто и ясно даже новичку. Данную утилиту можно найти по стандарту в кали линукс, поэтому спокойно этот способ подойдет даже для телефонов. Вся информация лишь для ознакомления и возможного создания безопасной оболочки от взломов. Способ взлома весьма стандартный, перехват хеша и деаутентификация. Главный плюс инструмента, то что всю работу он берет на себя и автоматизирует процесс ввода команд. Начнем 1. Запускаем кали 2. Открываем консоль и устанавливаем пользовательскую версию программы, так как стандартная уже не обновляется. 3. Когда будет установлена, пишем – cd wifite2 и заходим в корень к инструменту 4. Чтобы запустить: ./Wifite.py Наша карта теперь автоматом перевелась в режим мониторинга, моментально сканируются ближайшие сети, ожидаем обнаружения нужной. 5. Выбираем сеть, которую собираемся подвергнуть атаке. 6. Клацаем ctrl+c прописываем номер сети или несколько номеров. 7. Начинается деаутентификация и перехват хэндшейков, ожидаем некоторое время. После перехвата мы увидим уведомление, если выбрано несколько сетей, процесс повторяется для каждой сети. 8. Полученный хеш мы можем расшифровывать любым доступным способом.
  12. Привет всем, я уверен, что вы знаете о таком протоколе шифрования как WPA2, который на данный момент является самым распространенным и безопасным протоколам для защиты точек доступа. Однако, небольшое количество людей знает о том, что Wi-Fi Alliance предоставили новейший протокол шифрования, не трудно догадаться, что он называется WPA3 Этот протокол делает скачок в сфере безопасности, но вместе с тем и подрывает способы взлома вайфая. На данный момент протокол не распространяется глобально, поэтому лучше заранее узнать о том, как же его все-таки взломать. И как оказывается, он есть. А сейчас минуточку – данный способ взлома работает не только на новом протоколе WPA3 но и на нашем привычном и старом WPA2. Поэтому данный метод становится и останется актуальным еще длительное время. Главным достоинством данного метода является то, что для взлома не требуется перехватывать хеншейк, а это значит, что проводить взлом можно даже тогда, когда к сети никто не подключен. Начнем: В качестве примера будет рассматриваться взлом на системе Debian Первым делом нам нужно подготовить все необходимые инструменты, будет хорошо, если они уже вас есть. Вот полный список: 1. airmon-ng + airodump-ng 2. hcxdumptool 3. hcxpcaptool 4. hashcat Итак, приступим к самому делу! Сначала нам нужно перевести нашу карту в режим монитора, делается это следующей командой: sudo airmon-ng start wlan0 Чтобы узнать название собственного Wi-Fi интерфейса, нам нужно ввести команду ifconfig Отлично, теперь мы должны перехватывать пакеты благодаря работе программы airodump. Пишем следующую команду: sudo airodump-ng wlan0mon wlan0mon – это наш интерфейс монитора, узнаем мы его когда введем команду ifconfig, как только будет введена первая команда. Мы увидим вот такую вот картину: Из этого обширного списка нам нужно выбрать самый устойчивый. После чего нам нужно сохранить его BSSID Echo “0CB6D2599781” > filter.txt Не забудьте, что BSSID нужно записывать без данных знаков “:” Мы уже близко, переходим к самой важной части этого процесса. Нам необходимо заполучить Pmkid точки, это сделать можно с помощью данной команды: sudo hcxdumptool -o hash -i wlan0mon --filterlist=filter.txt --filtermode=2 --enable_status=1,2 Если вы хотите узнать значения ключей, то вы сможете их прочитать, просто наберите команду hcxdumptool -h Вот список основных ключей: --o hash в нем как раз-таки и хранится необходимый Pmkid. --i wlanomon является интерфейсом карты мониторинга. --filterlist наш ранее сохраненный bssid. Конда вы введете команду, то вы сможете наблюдать примерно такую ситуацию: Теперь, после того как вы заметите надпись [FOUND PMIKD] то сразу нажимаем комбинацию клавиш для копирования в буфер обмена и начинаем процесс расшифровки. Для этого нужно перевести полученный pmkid в читаемый вид для hashcat: sudo hcxcaptool -z hashtocrack hash После этого нам нужно зарядить наш Hascat Для этого мы воспользуется брутом, а это как вы знаете подбор паролей, совершается он с помощью такой команды: sudo hashcat -m 16800 hashtocrack -a 3 -w 3 '?d?d?d?d?d?d?d?d' –force '?d?d?d?d?d?d?d?d' – является маской. С помощью маски вы сможете прочесть доки hashcat Теперь, что перебрать по словарю, пользуемся данной командой: sudo hashcat -m 16800 hashtocrack wordlist.txt --force Хочется сказать о том, что брут производится с помощью видеокарты, благодаря маске из 8 цифр, а если быть точнее, то это более 10 миллионов паролей, и занимает это менее часа. Работа со словарями также довольно быстра.
  13. Всем привет, сегодня я хочу рассказать вам о новом способе взлома беспроводной точки доступа. Как уже многие могли убедиться, он является более эффективным чем те, что мы использовали раньше. Поэтому начем! Способ в том, чтобы заполучить специальный ключ PMKID, что переводится как Pairwise Master Key Identifier. Этот ключ позволяет узнать PSK – Pre-Shared Key, а именно он как раз-таки и является паролем от точки доступа. Вы спросите, чем же отличается данные метод от нам привычных? А тем, что нам не нужно получать полный хеншейк, и понадобится лишь один кадр EOPOL, ну а также еще одна отличительная черта - это то, что вам не нужно будет ждать, пока подключится какой-либо пользователь к сети, которую вы собираетесь атаковать. Связано это с тем, что атака будет производится на саму AP. Необходимое для совершения атаки: 1. Linux 2. hcxtools 3. Hcxdumptool 4. Hashcat v4.2.0 Установка всего необходимого: Hcstools устанавливается точно так же как и hcxdumprool 1. git clone ZerBea/hcxtools 2. cd hcxtools 3. make 4. make install Hashcat v4.2.0 Если у вас уже присутствует эта программа, но она ниже указанной версии, то, к сожалению, или к счастью, вы будете вынуждены ее удалить, а потом установить более новою версию. Либо же обновить ее другими способами, ведь это необходимо по той причине, что прошлые версию не могут расшифровать PMKID. 1. git clone hashcat/hashcat 2. cd hashcat 3. make 4. make install Сразу хочу сказать, для примера, я буду проводить атаку на собственный роутер, который имеет последнюю прошивку. Перевод беспроводного интерфейса в режим монитора Сделать это можно двумя методами, вот первый. Пишем этот код: airmon-ng start wlan0 airmon-ng check kill Готово, теперь рассмотрим второй способ. Пишем этот код: ifconfig wlan0 down iwconfig wlan0 mode monitor ifconfig wlan0 up airmon-ng check kill Запуск сканирования WiFi точек Первым делом нам нужно запустить сканирование, сделать это можно данной командой: airodump wlan0mon (wlan0 выбираем смотря из того, какой метод вы использовали) После того как это будет выполнено, вам нужно будет сохранить BSSID необходимой точки AP без двоеточий в файл, сделать это можно с помощью такого кода: echo "60A44C55D7C0" > filter.txt Запуск Hcxdumptool Запуск выполняется с помощью данной команды: hcxdumptool –I wlan0 –o hash –filterlist=filter.txt --filtermode=2 -- enable_status=1 Теперь обо всем по порядку: -i wlano – Эта строка указывает на название вашего интерфейса -o hash – файл получаемый на выходе, в котором содержится PMKID --filtermode=2 – укажет на то, что наш файл будет целевым списком --filterlist=filter.txt – текстовый файл BSSID, который мы уже создали ранее. --enable_status=1 – включения сообщний с помощью маски. Теперь, когда вы все это запустите, то через некоторое время вам придет сообщение – Found PMKID, после этого мы отключаем данный скрипт. Что тут еще сказать? Данная программа на ура выполняет свои задачи и находит необходимые нам пакеты, поэтому продолжим. Запуск hcxpcaptool Для этого вводим команду: hcxpcaptool –z hash_crack hash Опять же расскажу, что это все значит: -z hash_crack – это файл который мы получим нвыходе, где будет записан PMKID без лишнего мусора Hash – файл в формате pcapng, в нем будут находится все найденые пакеты hcxdumptool Запуск HASHCAT Достаточно ввести эту команду: hashcat –m 16800 –a 3 –w hash_crack ‘?u?s?d23456A’ --force В этой команде я хочу сказать только про –m 16800, именно эта команда и появляется в новой версии HASHCAT Итак, после этих действий вам будет выведет пароль по маске а также возможно два последних знака из данного пароля. Конечно, продолжать проверку больше суток я для примера не буду, поэтому введу несколько символов из своего пароля, после чего получил результат намного быстрее. А результатом как раз-таки был пароль. На этом все, поэтому теперь можно сказать о том, что этот способ намного эффективнее других атак. Конечно скорость получения результата не так уж и сильно превосходит aircrack-ng, но если же вы имеет у себя в компьютере хорошую видеокарту, то с этим можно даже поспорить. А также, теперь вам не нужно ждать неопределенное количество временя в ожидании подключения пользователя, так как теперь не нужно будет перехватывать хеншейк.
  14. Для того, чтобы начать искать какие-либо уязвимости у хоста, вам первым делом нужно собрать первичные сетевые данные. В этих данных находится и само обнаружение этих хостов, последующее сканирование их порта, распознавание служб, которые на данный момент запущены, а также прогонка через брут-форсы, проведение каких-либо других сканирований, исходя из того, что вы обнаружите ранее. Как показывает практика, это стандартные действия, которые выполняется всегда, в зависимости от тех служб, что были обнаружены на хосте. Именно поэтому создано немало программ, которые способы просканировать сеть для получения всех этих данных. Но сегодня я бы хотел поговорить о такой утилите, как – badKarma. Этот инструмент имеет собственный графический интерфейс, а это значит, что ознакомится с программой будет легко и ею сможет пользовать менее продвинутый пользователь. Установка программы Сделать это крайне просто. Однако помните, что устанавливаем мы только графический интерфейс, но вместе с ним нам нужно будет установить множество других инструментов. Поэтому для облегчения себе жизни, я рекомендую начинать установку именно на Kali Linux, так как именно эта операционная система имеет практически все нужные нам инструменты. Чтобы произвести установку в этой ОС, нужно прописать данную команду: sudo apt install python3-pip python3-gi phantomjs mitmproxy ffmpeg gir1.2-gtk-vnc-2.0 gir1.2-gtksource-3.0 gir1.2-vte-2.91 gir1.2-osmgpsmap-1.0 gir1.2-webkit2-4.0 knockpy ncat gobuster git clone https://github.com/r3vn/badKarma.git cd badKarma sudo pip3 install -r requirements.txt chmod +x badkarma.py ./badkarma.py Использование программы Первым делом, при работе вам нужно указать цель. Например вписать ссылку на сайте или сразу же ввести IP, а также сразу и целый диапазон IP. Кроме этого, вы можете выбирать разные профили при сканировании. На данный момент вы можете использовать несколько: nmap_defaultnmap_intense_scannmap_intense_scan_all_tcpnmap_intense_scan_no_pingmasscan_full_tcpget-from-shodanБолее подробную информацию об этих профилях вы сможете найти самостоятельно. Сейчас я не буду акцентировать на это внимание, поэтому перейдет дальше. Я для примера как целю буду выбирать локальную сеть, с помощью которой я собственно попадаю в интернет. После сканирования, все результаты будет показаны в специальном списке доступных хостов. Если вы кликните на хост, то вы сможете узнать какие он имеет в себе открытые порты, а также имеющиеся на борту службы. Ниже списка доступных служб, будет расположена другая информация, которая может сказать об операционной системе, местоположении, MAC адресе и так далее. Теперь у нас есть 2 пути: либо мы сканируем дальше хост целым, либо же исследуем определенные сетевые службы. Вам следует нажать правой кнопкой мыши, чтоб вы могли посмотреть все доступные опции, которые можно сделать с хостом. Там вы увидите всевозможные типы сканирования Nmap, различные настройки для возможности поиска субдоменов и для возможности получения других полезных данных о хосте. Опять же кликнув ПКМ по сетевым службам, вы сможете выбрать выполнение каких-то действий. К примеру, вы можете запустить брут-форс для SSH. Также если вам необходимо обнаружить эксплойты, то сможете это сделать с помощью nmap, searchsploit а также sploitus. В таком случае вы сразу получите версию сетевой службы, после чего она прогонится через базы данных для получения эксплойта. Что хотелось бы отметить еще, эта программа дает очень много возможностей для веб-служб. Например, вы можете сделать скрин, создать копию страницы, опять же найти какие-либо уязвимости, найти подключенных пользователей, хостов и так далее. Заключение Если смотреть в общем, то данная программа является весьма интересным инструментом для сканирования, которая позволяет выполнить некоторые действия намного быстрее, чем похожие программы. А самое главное, что данная утилита идет в стадии активной разработки, а это значит, что основные функции работают отлично. Также хотелось бы отметить то, что программа является модульной, поэтому если вам необходим какой-то инструмент, который здесь отсутствует, то вы спокойно можно загрузить в нее свой собственный.
  15. Если вдруг произошло так, что вы забыли пароль от вашей сети, к который вы когда-то подключали свой компьютер или же вы хотите знать, к каким же сетям подключался компьютер некоторое время назад и какие при это были использованы пароли, то я предлагаю вам к прочтению эту статью. Эта информация поможет вам только в том случае, если вы имеет прямой доступ к компьютеру. И нет никакой разницы включен он или нет и какая на нем стоит операционная система. Если вы сюда пришли, чтобы узнать к каким точкам доступа был когда-то подключен компьютер, если вы не имеете прямого доступа, то вам могут немного пригодится утилиты Airodump-ng и iSnuff-GPS. Вычисление паролей от WiFi Если вам необходимо выяснить пароль той точке, к которой подключено ваше устройство прямо сейчас, то это возможно выполнить прямо с операционной системы. Итак, нужно зайти в “Центр управления сетями и общим доступом”, там нажмите на название точик. В новом окне тыкните “Свойства беспроводной сети”. В этом окне вам следует зайти в пункт “Безопасность” и напротив пункта “Отображать вводимые знаки” вы должны поставить галочку. Если вам нужно выяснить, к каким беспроводным точкам доступа компьютер подключался когда-либо, то можно воспользоваться для этого двумя методами. Первый заключается в использовании командной строки ОС, а второй в использовании специального ПО. Открываем командную строку (Win + R после чего пишем “cmd”) Чтобы увидеть список профилей, вам будет необходимо написать эту команду: netsh wlan show profile Для получения списка паролей для всех доступных сетей, пишем команду: Netsh wlan show profile name=* key=clear А если вы хотите узнать пароль определенной точки доступа, то пишем эту команду: Netsh wlan show profile name=”название_сети” key=clear Вторым же методом является программа, имеющая свой граф. интерфейс, который позволит вам узнать использование прошлых сетей и называется она WirelessKeyView. За использование утилиты платы не взымается. Чтобы получить необходимые данные, нужно всего лишь ее запустить. Вам сразу же будет выведет список с точками доступами и паролями. Как получить пароли у неработающего компьютера Рассмотрим пример на Windows XP, где пароли от сетей находятся в реестре HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WZCSVC\Parameters\Interfaces\[interface Guid]. Эти файлы имеют хорошее шифрование, поэтому через обычный просмотр реестра вы их не увидите. Однако, вышеуказанная программа способна вытаскивать пароли даже из компьютеров, не находящихся в сети, более того, она может достать пароли с тех систем, которые уже не могут запуститься. Чтобы это сделать вам нужно зайти в продвинутые опции программы и задать директорию для необходимой информации. Что хочется сказать на счет XP, как только вы введете пароль для точки доступа, он сразу же переводит его в 256-битный ключ. Как раз-таки этот ключ нам и скажет наша утилита, но, перевести этот ключ в необходимые нам символы не может. Но все хорошо, этот огромный ключ также можно использовать для получения доступа к сети. В более высоких версиях Windows никакого перевода не происходит, поэтому утилита показывает сразу оригинальные пароли. Также в следующих версиях этой операционной системы, пароли от точек доступа находятся по адресу c:\ProgramData\Microsoft\Wlansvc\Profiles\Interfaces\[interface Guid]. Нахожденией паролей от точек доступа в Linux Чтобы произвести подключение к точке доступа, Linux обращается к Network Manager. Данная утилита обладает собственным графическим интерфейсом. Она сохраняет все свои опции связанные с подключениями в незакрытых местах. Однако, первым делом стоит взаимодействовать с этим всем графическим интерфейсом и выяснить, к каким точкам компьютер когда-либо подключался. Для этого нажимаете на вашу иконку WiFi и далее тыкаете “Сетевые соединения”. Там будет показана вся информация о подключениях. Если вам нужно узнать пароль, то нажимаем на необходимую нам сету и после тыкаете “Изменит”. Там выбираете пункт “Защита WiFi” и на против надписи “Показывать пароль” ставите галочку. Заметьте, что для выполнениях этих действий, у нас не потребовали даже пароль администратора, а это значит, что узнать эту информацию может любой пользователь. Я уже упоминал о том, что все опции сохраняются в открытом виде, а именно по этому пути /etc/NetworkManager/system-connections/. Для того, чтобы увидеть, что же там находится, вводим команду: ls –l /etc/NetworkManager/system-connections/ Для того, чтобы получить названия точек и их пароли, набираем команду: sudo egrep –h –s –a 9 –color --T ‘ssid=’ /etc/NetworkManager/system-connections/* Как получить пароли от неработающего Linux Чтобы получить пароли с компьютером под данной операционной системы, то вы можете загрузить Live систему или же подсоединить жесткий диск компьютера этой системы к другой. Если вы исследуете данную операционную систему, то вам необходимо всего на всего смонтировать систему файлов вашего накопителя и исследовать те файлы, о которых шла речь выше.
  16. Приветсвутю всех. Прямо сейчас я хочу показать, как бывает интересно зайти в ближайшую забегаловку выпить кофе, а между тем узнать, кто же использует открытую сеть. Ну или бывает, что недалеко от вас есть незапароленные сети ваших соседей. Наверняка, было бы очень интересно пройтись там и взглянуть, что же там. Чтобы воплотить свою цель в реальность, можно использовать различные программы, но в этой статье будет рассказано только несколько. Начнем все это с отличного сканера – Nessus, благодаря нему вы сможете провести сканирование достаточно быстро и узнать всех хостов, а также уязвимости, которые они имеют. Этот способ является самым легким, чтобы найти уязвимости и применить их в действии. Еще одним большим плюсом является то, что этот сканер может работает вместе с Metasploit. Обычно, в Metasploit всегда есть модули под критические уязвимости в сетях. Установка Nessus Заходим на официальный сайт данной программы. Естественно, мы выберем бесплатную версию. Когда вы будете скачивать, то вам будет необходимо заполнить свои данные: ФИО и адрес электронной почты, на которую вам придет код подтверждения. После этого сразу же скачиваем утилиту. Показ всего процесса будет происходит на примере Kali Linux, так как использовать несколько программ на этой операционной системе очень удобно. Конечно, это программу можно установить и на всеми привычный Windows, однако пользоваться программой куда удобнее на Kali. Как только вы скачаете программу, можно начать ее установку написать данную команду: dpkg –i Nessus-8.1.1-debian6_amd64.deb После того, как вы установите, следует произвести запуск: /etc/init.d/nessusd start После нам нужно будет перейти на сайт, которые был указан при устаноке. Когда вый перейдете, то скорее всего увидите предупреждение, вам нужно будет сделать исключение и перейти по нему. Как только перейдете, заходите от админки, с которой вы будете создавать аккаунт. Пишем в соответствующие поля логин и пароль. Кроме этого, нам будет нужен активационный код, который перейдет на почту, указанную на сайте перед скачиванием утилиты. Как только все будет готово, все необходимые плагины начнут закачку. После этого вы попадаете в основное меню, где вам следует нажать на кнопку “Advanced Scan”. Записываем параметры для скана. Производим переход в меню с активными сканами и нажимаем “Launch” тем самым запустив все это. Я думаю все более чем ясно. Когда вы будете сканировать сети, то вам будет выводится статистика, а уязвимости будут распределены по уровню их критичности. Безусловно, наиболее интересными для нас является критические уязвимости, но их не всегда можно обнаружить. Как видите, установить эту утилиту на Kali Linux установить проще простого, при том, что мы получаем отличный сканер сетей. Zenmap Эта утилита является аналогом Nmap, однако графическим аналогом. Производить запуск можно прямиком из консоли. А информацию можно изучать в более читабельном формате. Если вам необходимо быстренько узнать, есть ли вообще какие устройства в сети и имеют ли они возможные уязвимости, то лучше это узнавать сразу через эту утилиту. Для этого прекрасно подходит Zenmap. Их неплохих достоинств можно отметить топологии и сервисы. В принципе, кто уже умеет работать с Nmap, ничего не потеряет. Поэтому если нужно быстро прогнать много устройств, то для этой цели отлично подойдет данная утилита. Заключение Nessus является отличной утилитой, с помощью который вы сможете проверить подключения к открытой WiFi сети и узнать, что там есть. Работает довольно быстро и не требует никаких дополнительных условий при использовании. Вам необходимо только однажды скачать и установить, после чего вы без каких-либо ограничений сможете ею пользоваться. А это значит, вы можете установить ее на свой ноутбук, и не привлекая внимания проводить сканирование сетей!
  17. Наверняка, из названия статья, вы уже поняли о чем я сегодня расскажу. Итак, что же нам понадобиться? Вот перечь: Рут-права Программа “Fing – Network Tools” Программа “Change My Mac – для изменения вашего MAC адреса” Данные приложения являются бесплатными для скачивания в Плей Маркете. Начнем, вам необходимо подключиться к сети, после отклонить запрос на регистрацию в сети. Запускаем Fing, сверху находим кнопку обновления и нажимаем ее. После ожидания несколько секунд, вы узнаете подключен ли к сети еще кто-нибудь, в таком случае вы увидите не только свое устройство, но и другие, нажав на которые, вы сможете узнать их MAC-адрес и скопировать его. Как только эта операция была выполнения, нажимаем Change My MAC, соглашаемся с предоставлением рут-доступа. Вставляем раннее скопированный адрес. Собственно это все, что нам нужно было сделать. Если хотите сделать все удобнее, то создавай еще несколько профилей, между ними можно легко переключаться. Например один из профилей вы можете использовать дома, второй в отеле и так далее. Помните, что к одной сети не могут подключиться пользователи с одинаковым MAC-адресом, поэтому вам будет необходимо ждать пока другой пользователь покинет сеть, либо самому же отключиться и попробовать позже. P.S В метро Москвы Fing по каким-то непонятным причинам не обнаруживает никаких устройств, однако, в автобусах – обнаруживает, а из-за того, что для всего транспорта создана общая сеть, то мы берем MAC-адрес в автобусе, после чего идем в метро и там уже производим подключение, никакой регистрации проходить не придется. Если вы везунчик, то вы сможете найти MAC-адрес, где будет отключена реклама.
×
×
  • Create New...

Important Information

Guidelines
Terms of Use
We have placed cookies on your device to help make this website better. You can adjust your cookie settings, otherwise we'll assume you're okay to continue.