Новости и объявления.
- Уважаемые гости. При посещении нашего сайта, просим вас ознакомиться с разделами форума, прежде чем оставлять ваши объявления и т.д. Рекомендуем посетить разделы: "Общение, Коммерческий раздел, Услуги Хакеров и статьи, Отзывы о сайте и пользователях, Черный список" и другие разделы нашего сайта. ***ВНИМАНИЕ*** При обращении за помощью, просим быть внимательными, на сайте есть, как проверенные специалисты, так и непроверенные. Если вы обратились к специалисту, который проверку НЕ проходил, рекомендуем воспользоваться услугой гарант сервиса. XAKERSAY.COM
Search the Community
Showing results for tags 'вайфай'.
-
Всем привет, сейчас я вам расскажу о DNSChef. Это прокси днс, с помощью которого мы сможем подменить настоящий днс на фейковый. Итак, DNS-сервер это тоже своего рода компьютер, на котором сохранены все IP-адреса. Например когда мы хотим зайти на какой-то сайт и вводим ссылку в строку, то мы обращаемся к DNS-серверу и говорим: “Железка, мы хотим IP-адрес, на котором находится этот сайтик”, он дает на IP-адрес, далее мы по нему перенаправляемся и уже переходим на сайт. Объяснил я довольно грубо, но зато понятно обычному человек. Если мы подменим DNS-сервер в роутере, то он останется рабочим, но прикол в том, что мы сможем направлять пользователя на любой другой сайт. Например если мы подменим DNS-сервер, то при попытке допустим зайти на сайт – facebook.com, жертва получит не реальный адрес, а фейковый, который перенаправит его на наш сайт. Что нам понадобится: 1. VPS-сервер, на которым мы сможем подменить DNS-сервер и поставить фейковый сайт. 2. Роутер, который имеет возможность смены DNS-сервера, если не ошибаюсь, то во всех современных роутерах такая функция имеется. 3. DNSChef Установка и настройка DNSChef Первым делом нам надо установить DNSChef, поэтому начнем с него. Я буду устанавливать его на VPS-Ubuntu. Вы же можете выбрать самостоятельно VPS и поставить его на необходимую вам операционную систему. Хостера вы также можете выбирать самостоятельно, но рекомендуется, чтобы он находился за пределами России. Если говорить о российских, то могу выделить ihor.ru, если же выбирать из зарубежных, то рекомендую zomro.com Также советую вам установить панель VestaCP, чтобы было удобнее настраивать, добавлять домены и базы данных. Надеюсь с этим вы справитесь. Далее нам нужно установить эту утилиту. Из этого можно понять, что DNSChef Нормально запустился. Дальше нам нужно стартануть и указать, какой домен будет является ненастоящим и где будет находится его IP-адрес. Подмена DNS в роутере и создание домена Когда вы все закончили, нам нужно будет поменять IP-адресс в роутере. Как это делается, вы можете узнать в интернете. Отлично, мы все сделали, теперь добавляем наш ненастоящий домен в VestaCP. Домен готов, так как мы используем VestaCP, он самостоятельно проведет настройку и поставит его на виртуальный хостинг. Как пример создаем файл в папке с facebook.com. Отлично, когда кто-то будет подключен к интернете через данный роутер, на котором совершена подмена, то при входа на различные сайты все будет в порядке, но если пользователь попытается зайти в facebook.com его перебросит на наш сайт.
-
- подмена
- подмена dns
- (and 10 more)
-
Всем привет, сейчас расскажу об отличном инструменте, который поможет вам во взломе WiFi – wifite. Это крайне маленький гайд, все предельно просто и ясно даже новичку. Данную утилиту можно найти по стандарту в кали линукс, поэтому спокойно этот способ подойдет даже для телефонов. Вся информация лишь для ознакомления и возможного создания безопасной оболочки от взломов. Способ взлома весьма стандартный, перехват хеша и деаутентификация. Главный плюс инструмента, то что всю работу он берет на себя и автоматизирует процесс ввода команд. Начнем 1. Запускаем кали 2. Открываем консоль и устанавливаем пользовательскую версию программы, так как стандартная уже не обновляется. 3. Когда будет установлена, пишем – cd wifite2 и заходим в корень к инструменту 4. Чтобы запустить: ./Wifite.py Наша карта теперь автоматом перевелась в режим мониторинга, моментально сканируются ближайшие сети, ожидаем обнаружения нужной. 5. Выбираем сеть, которую собираемся подвергнуть атаке. 6. Клацаем ctrl+c прописываем номер сети или несколько номеров. 7. Начинается деаутентификация и перехват хэндшейков, ожидаем некоторое время. После перехвата мы увидим уведомление, если выбрано несколько сетей, процесс повторяется для каждой сети. 8. Полученный хеш мы можем расшифровывать любым доступным способом.
-
Всем привет, сегодня я хочу рассказать вам о новом способе взлома беспроводной точки доступа. Как уже многие могли убедиться, он является более эффективным чем те, что мы использовали раньше. Поэтому начем! Способ в том, чтобы заполучить специальный ключ PMKID, что переводится как Pairwise Master Key Identifier. Этот ключ позволяет узнать PSK – Pre-Shared Key, а именно он как раз-таки и является паролем от точки доступа. Вы спросите, чем же отличается данные метод от нам привычных? А тем, что нам не нужно получать полный хеншейк, и понадобится лишь один кадр EOPOL, ну а также еще одна отличительная черта - это то, что вам не нужно будет ждать, пока подключится какой-либо пользователь к сети, которую вы собираетесь атаковать. Связано это с тем, что атака будет производится на саму AP. Необходимое для совершения атаки: 1. Linux 2. hcxtools 3. Hcxdumptool 4. Hashcat v4.2.0 Установка всего необходимого: Hcstools устанавливается точно так же как и hcxdumprool 1. git clone ZerBea/hcxtools 2. cd hcxtools 3. make 4. make install Hashcat v4.2.0 Если у вас уже присутствует эта программа, но она ниже указанной версии, то, к сожалению, или к счастью, вы будете вынуждены ее удалить, а потом установить более новою версию. Либо же обновить ее другими способами, ведь это необходимо по той причине, что прошлые версию не могут расшифровать PMKID. 1. git clone hashcat/hashcat 2. cd hashcat 3. make 4. make install Сразу хочу сказать, для примера, я буду проводить атаку на собственный роутер, который имеет последнюю прошивку. Перевод беспроводного интерфейса в режим монитора Сделать это можно двумя методами, вот первый. Пишем этот код: airmon-ng start wlan0 airmon-ng check kill Готово, теперь рассмотрим второй способ. Пишем этот код: ifconfig wlan0 down iwconfig wlan0 mode monitor ifconfig wlan0 up airmon-ng check kill Запуск сканирования WiFi точек Первым делом нам нужно запустить сканирование, сделать это можно данной командой: airodump wlan0mon (wlan0 выбираем смотря из того, какой метод вы использовали) После того как это будет выполнено, вам нужно будет сохранить BSSID необходимой точки AP без двоеточий в файл, сделать это можно с помощью такого кода: echo "60A44C55D7C0" > filter.txt Запуск Hcxdumptool Запуск выполняется с помощью данной команды: hcxdumptool –I wlan0 –o hash –filterlist=filter.txt --filtermode=2 -- enable_status=1 Теперь обо всем по порядку: -i wlano – Эта строка указывает на название вашего интерфейса -o hash – файл получаемый на выходе, в котором содержится PMKID --filtermode=2 – укажет на то, что наш файл будет целевым списком --filterlist=filter.txt – текстовый файл BSSID, который мы уже создали ранее. --enable_status=1 – включения сообщний с помощью маски. Теперь, когда вы все это запустите, то через некоторое время вам придет сообщение – Found PMKID, после этого мы отключаем данный скрипт. Что тут еще сказать? Данная программа на ура выполняет свои задачи и находит необходимые нам пакеты, поэтому продолжим. Запуск hcxpcaptool Для этого вводим команду: hcxpcaptool –z hash_crack hash Опять же расскажу, что это все значит: -z hash_crack – это файл который мы получим нвыходе, где будет записан PMKID без лишнего мусора Hash – файл в формате pcapng, в нем будут находится все найденые пакеты hcxdumptool Запуск HASHCAT Достаточно ввести эту команду: hashcat –m 16800 –a 3 –w hash_crack ‘?u?s?d23456A’ --force В этой команде я хочу сказать только про –m 16800, именно эта команда и появляется в новой версии HASHCAT Итак, после этих действий вам будет выведет пароль по маске а также возможно два последних знака из данного пароля. Конечно, продолжать проверку больше суток я для примера не буду, поэтому введу несколько символов из своего пароля, после чего получил результат намного быстрее. А результатом как раз-таки был пароль. На этом все, поэтому теперь можно сказать о том, что этот способ намного эффективнее других атак. Конечно скорость получения результата не так уж и сильно превосходит aircrack-ng, но если же вы имеет у себя в компьютере хорошую видеокарту, то с этим можно даже поспорить. А также, теперь вам не нужно ждать неопределенное количество временя в ожидании подключения пользователя, так как теперь не нужно будет перехватывать хеншейк.
-
Если вдруг произошло так, что вы забыли пароль от вашей сети, к который вы когда-то подключали свой компьютер или же вы хотите знать, к каким же сетям подключался компьютер некоторое время назад и какие при это были использованы пароли, то я предлагаю вам к прочтению эту статью. Эта информация поможет вам только в том случае, если вы имеет прямой доступ к компьютеру. И нет никакой разницы включен он или нет и какая на нем стоит операционная система. Если вы сюда пришли, чтобы узнать к каким точкам доступа был когда-то подключен компьютер, если вы не имеете прямого доступа, то вам могут немного пригодится утилиты Airodump-ng и iSnuff-GPS. Вычисление паролей от WiFi Если вам необходимо выяснить пароль той точке, к которой подключено ваше устройство прямо сейчас, то это возможно выполнить прямо с операционной системы. Итак, нужно зайти в “Центр управления сетями и общим доступом”, там нажмите на название точик. В новом окне тыкните “Свойства беспроводной сети”. В этом окне вам следует зайти в пункт “Безопасность” и напротив пункта “Отображать вводимые знаки” вы должны поставить галочку. Если вам нужно выяснить, к каким беспроводным точкам доступа компьютер подключался когда-либо, то можно воспользоваться для этого двумя методами. Первый заключается в использовании командной строки ОС, а второй в использовании специального ПО. Открываем командную строку (Win + R после чего пишем “cmd”) Чтобы увидеть список профилей, вам будет необходимо написать эту команду: netsh wlan show profile Для получения списка паролей для всех доступных сетей, пишем команду: Netsh wlan show profile name=* key=clear А если вы хотите узнать пароль определенной точки доступа, то пишем эту команду: Netsh wlan show profile name=”название_сети” key=clear Вторым же методом является программа, имеющая свой граф. интерфейс, который позволит вам узнать использование прошлых сетей и называется она WirelessKeyView. За использование утилиты платы не взымается. Чтобы получить необходимые данные, нужно всего лишь ее запустить. Вам сразу же будет выведет список с точками доступами и паролями. Как получить пароли у неработающего компьютера Рассмотрим пример на Windows XP, где пароли от сетей находятся в реестре HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WZCSVC\Parameters\Interfaces\[interface Guid]. Эти файлы имеют хорошее шифрование, поэтому через обычный просмотр реестра вы их не увидите. Однако, вышеуказанная программа способна вытаскивать пароли даже из компьютеров, не находящихся в сети, более того, она может достать пароли с тех систем, которые уже не могут запуститься. Чтобы это сделать вам нужно зайти в продвинутые опции программы и задать директорию для необходимой информации. Что хочется сказать на счет XP, как только вы введете пароль для точки доступа, он сразу же переводит его в 256-битный ключ. Как раз-таки этот ключ нам и скажет наша утилита, но, перевести этот ключ в необходимые нам символы не может. Но все хорошо, этот огромный ключ также можно использовать для получения доступа к сети. В более высоких версиях Windows никакого перевода не происходит, поэтому утилита показывает сразу оригинальные пароли. Также в следующих версиях этой операционной системы, пароли от точек доступа находятся по адресу c:\ProgramData\Microsoft\Wlansvc\Profiles\Interfaces\[interface Guid]. Нахожденией паролей от точек доступа в Linux Чтобы произвести подключение к точке доступа, Linux обращается к Network Manager. Данная утилита обладает собственным графическим интерфейсом. Она сохраняет все свои опции связанные с подключениями в незакрытых местах. Однако, первым делом стоит взаимодействовать с этим всем графическим интерфейсом и выяснить, к каким точкам компьютер когда-либо подключался. Для этого нажимаете на вашу иконку WiFi и далее тыкаете “Сетевые соединения”. Там будет показана вся информация о подключениях. Если вам нужно узнать пароль, то нажимаем на необходимую нам сету и после тыкаете “Изменит”. Там выбираете пункт “Защита WiFi” и на против надписи “Показывать пароль” ставите галочку. Заметьте, что для выполнениях этих действий, у нас не потребовали даже пароль администратора, а это значит, что узнать эту информацию может любой пользователь. Я уже упоминал о том, что все опции сохраняются в открытом виде, а именно по этому пути /etc/NetworkManager/system-connections/. Для того, чтобы увидеть, что же там находится, вводим команду: ls –l /etc/NetworkManager/system-connections/ Для того, чтобы получить названия точек и их пароли, набираем команду: sudo egrep –h –s –a 9 –color --T ‘ssid=’ /etc/NetworkManager/system-connections/* Как получить пароли от неработающего Linux Чтобы получить пароли с компьютером под данной операционной системы, то вы можете загрузить Live систему или же подсоединить жесткий диск компьютера этой системы к другой. Если вы исследуете данную операционную систему, то вам необходимо всего на всего смонтировать систему файлов вашего накопителя и исследовать те файлы, о которых шла речь выше.
-
Приветсвутю всех. Прямо сейчас я хочу показать, как бывает интересно зайти в ближайшую забегаловку выпить кофе, а между тем узнать, кто же использует открытую сеть. Ну или бывает, что недалеко от вас есть незапароленные сети ваших соседей. Наверняка, было бы очень интересно пройтись там и взглянуть, что же там. Чтобы воплотить свою цель в реальность, можно использовать различные программы, но в этой статье будет рассказано только несколько. Начнем все это с отличного сканера – Nessus, благодаря нему вы сможете провести сканирование достаточно быстро и узнать всех хостов, а также уязвимости, которые они имеют. Этот способ является самым легким, чтобы найти уязвимости и применить их в действии. Еще одним большим плюсом является то, что этот сканер может работает вместе с Metasploit. Обычно, в Metasploit всегда есть модули под критические уязвимости в сетях. Установка Nessus Заходим на официальный сайт данной программы. Естественно, мы выберем бесплатную версию. Когда вы будете скачивать, то вам будет необходимо заполнить свои данные: ФИО и адрес электронной почты, на которую вам придет код подтверждения. После этого сразу же скачиваем утилиту. Показ всего процесса будет происходит на примере Kali Linux, так как использовать несколько программ на этой операционной системе очень удобно. Конечно, это программу можно установить и на всеми привычный Windows, однако пользоваться программой куда удобнее на Kali. Как только вы скачаете программу, можно начать ее установку написать данную команду: dpkg –i Nessus-8.1.1-debian6_amd64.deb После того, как вы установите, следует произвести запуск: /etc/init.d/nessusd start После нам нужно будет перейти на сайт, которые был указан при устаноке. Когда вый перейдете, то скорее всего увидите предупреждение, вам нужно будет сделать исключение и перейти по нему. Как только перейдете, заходите от админки, с которой вы будете создавать аккаунт. Пишем в соответствующие поля логин и пароль. Кроме этого, нам будет нужен активационный код, который перейдет на почту, указанную на сайте перед скачиванием утилиты. Как только все будет готово, все необходимые плагины начнут закачку. После этого вы попадаете в основное меню, где вам следует нажать на кнопку “Advanced Scan”. Записываем параметры для скана. Производим переход в меню с активными сканами и нажимаем “Launch” тем самым запустив все это. Я думаю все более чем ясно. Когда вы будете сканировать сети, то вам будет выводится статистика, а уязвимости будут распределены по уровню их критичности. Безусловно, наиболее интересными для нас является критические уязвимости, но их не всегда можно обнаружить. Как видите, установить эту утилиту на Kali Linux установить проще простого, при том, что мы получаем отличный сканер сетей. Zenmap Эта утилита является аналогом Nmap, однако графическим аналогом. Производить запуск можно прямиком из консоли. А информацию можно изучать в более читабельном формате. Если вам необходимо быстренько узнать, есть ли вообще какие устройства в сети и имеют ли они возможные уязвимости, то лучше это узнавать сразу через эту утилиту. Для этого прекрасно подходит Zenmap. Их неплохих достоинств можно отметить топологии и сервисы. В принципе, кто уже умеет работать с Nmap, ничего не потеряет. Поэтому если нужно быстро прогнать много устройств, то для этой цели отлично подойдет данная утилита. Заключение Nessus является отличной утилитой, с помощью который вы сможете проверить подключения к открытой WiFi сети и узнать, что там есть. Работает довольно быстро и не требует никаких дополнительных условий при использовании. Вам необходимо только однажды скачать и установить, после чего вы без каких-либо ограничений сможете ею пользоваться. А это значит, вы можете установить ее на свой ноутбук, и не привлекая внимания проводить сканирование сетей!
-
- уязвимость
- эксплойт
- (and 13 more)