Codeby
35.9K subscribers
1.41K photos
92 videos
12 files
7.37K links
Блог сообщества Кодебай

Чат: @codeby_one
Форум: codeby.net
Обучение: codeby.school
Пентест: codeby.one
CTF: hackerlab.pro

VK: vk.com/codeby
YT: clck.ru/XG99c

Сотрудничество: @KinWiz
Download Telegram
Как похищают данные в открытых сетях WIFI (WiFi Hunter. Node MCU)

Всем привет. Хотел бы опубликовать на суд общественности описание небольшого устройства на базе распространенного модуля ESP8266. Речь пойдет о совершенной небезопасности открытых сетей в общественных местах. Но в данный момент мы не говорим о снифферах и прочих инструментах перехвата трафика в сети. Сейчас речь о железе, способном очень наглядно продемонстрировать атаку социальной инженерии в полной красе.

📝 Школа Кодебай |🍿Наш ютуб |👾 Наш дискорд

📌 Читать: https://codeby.net/threads/kak-poxischajut-dannye-v-otkrytyx-setjax-wifi-wifi-hunter-node-mcu.70519/

#wifi #soceng #hacking
Target Wi-FI pwn -> MITM File injection -> meterpreter session (или еще одна статья по митму)

Всем привет. Классный у вас форум. Я искал по теме много, но ничего подобного не нашел, по этому сделал сам. Поделюсь и с вами. Единственное что я не буду расжевывать: совсем элементарные вещи, типа как скачать oneshot с помощью git clone, и так далее. Это должно быть на автоматизме у любого спеца по ИБ.

📝 Школа Кодебай |🍿Наш ютуб |👾 Наш дискорд

📌 Читать: https://codeby.net/threads/target-wi-fi-pwn-mitm-file-injection-meterpreter-session-ili-esche-odna-statja-po-mitmu.70446/

#wifi #mitm #injection
Как похищают данные в открытых сетях WIFI (WiFi Hunter. Node MCU)

Всем привет. Хотел бы опубликовать на суд общественности описание небольшого устройства на базе распространенного модуля ESP8266. Речь пойдет о совершенной небезопасности открытых сетей в общественных местах.

📌 Читать: https://codeby.net/threads/kak-poxischajut-dannye-v-otkrytyx-setjax-wifi-wifi-hunter-node-mcu.70519/

📝 Школа Кодебай |🍿Наш ютуб |👾 Наш дискорд

#wifi #soceng
Stryker - или как я пытаюсь перевернуть мобильный пентест!

Привет всем, я снова бросил себе вызов по мобильной разработке и кажется справился на отлично!) Но это судить не мне, а вам, приятного чтения!

📌 Читать статью: https://codeby.net/threads/stryker-ili-kak-ja-pytajus-perevernut-mobilnyj-pentest.79186/

📝 Школа Кодебай |🍿Наш ютуб |👾 Наш дискорд

#pentest #router #wifi
Проверка своего WIFI на безопасность | WIFITE2 | WIRELESS | SECURITY |

Всем привет! В этом ролике я хочу затронуть безопасность беспроводных точек доступа интернета, а так же проверить личную на безопасность.

📌 Смотреть видео:
На форуме
На YouTube

📝 Школа Кодебай |🍿Наш ютуб |👾 Наш дискорд

#wifi #security
Атака PMKID на беспроводные точки доступа

Эта атака была открыта случайно во время поиска новых способов атаковать будущий стандарт безопасности WPA3. Этот WPA3 будет атаковать намного труднее из-за современного протокола установления ключей, называемого "Simultaneous Authentication of Equals" (SAE).

📌 Читать статью: https://codeby.net/threads/ataka-pmkid-na-besprovodnye-tochki-dostupa.79384/

📝 Школа Кодебай |🍿Наш ютуб |👾 Наш дискорд

#wifi #pmkid #network
Атака без Клиентов | PMKID | WIRELESS | SECURITY | HCXDUMPTOOL |

Всем привет! В этом ролике мы посмотрим на имитацию атаки на беспроводные точки доступа WIFI, для которой не нужно перехватывать Handshake.

📌 Смотреть видео:
На форуме
На YouTube

📝 Школа Кодебай |🍿Наш ютуб |👾 Наш дискорд

#wifi #pmkid #network
Атака PMKID на беспроводные точки доступа

Привет дорогие друзья! В этой статье я бы хотел поделиться с вами информацией об атаке PMKID на wifi точки доступа.​ Эта атака была открыта случайно во время поиска новых способов атаковать будущий стандарт безопасности WPA3. Этот WPA3 будет атаковать намного труднее из-за современного протокола установления ключей, называемого "Simultaneous Authentication of Equals" (SAE). В чем же плюсы такой атаки ? А в том что больше не нужно ждать "соседей" пока они придут домой и подключаться к своему WIFI, что бы отключить их и поймать Рукопожатие - Handshake.

📌 Читать статью: https://codeby.net/threads/ataka-pmkid-na-besprovodnye-tochki-dostupa.79384/

#wifi #pmkid
👨‍🔬 Использование запросов WiFi-соединения для отслеживания пользователей

Учёные из Гамбургского университета показали, как можно использовать тестовые запросы Wi-Fi для идентификации и отслеживания устройств, а впоследствии и их пользователей.

Мобильные устройства передают зондирующие запросы о ближайших сетях Wi-Fi или устанавливают соединение с ними посредством тестового запроса. Но запросы также могут содержать и идентифицирующую информацию о владельце устройства в зависимости от ОС его устройства. Например, тестовые данные содержат список предпочтительных сетей (PNL), который включает сети с «индикативным номером набора услуг», к которым устройство было подключено ранее.

«Мы предполагаем, что многие SSID в нашей записи исходят от пользователей, пытающихся настроить сетевое соединение вручную, введя как SSID, так и пароль через расширенные настройки сети, и, по-видимому, ошибочно введя неправильные строки в качестве SSID», — говорится в работе исследователей.

Ученые изучили огромное количество запросов WiFi-зонда и проанализировали тип данных, передаваемых без ведома владельцев устройств. Они проводили полевой эксперимент, в котором они собирали запросы прохожих и анализировали их содержимое. Значительное количество тестовых запросов, содержащих имя сети, потенциально передают пароли в поле SSID. Захваченные SSID также включали строки, соответствующие сетям Wi-Fi магазинов.

Эксперты советуют пользователям удалять SSID, которые они больше не используют. Эти меры имеют некоторые недостатки, например: увеличение расхода зарядной батареи и времени установления соединения.

🗞 Блог Кодебай

#network #wifi
Fake AP на Raspberry Pi (Часть 1)

Здравствуй, дорогой читатель! В этой статье постараюсь подробно и одновременно кратко описать процесс создания фейковой WiFi-точки для сбора данных на Raspberry Pi. Буду использовать Raspberry Pi 3B+, но процесс создания не будет отличаться на других версиях одноплатника. Также можно использовать любой другой ПК с Linux на базе Debian. Возможно, у тебя уже появился вопрос: "Зачем вообще эта статья, если можно скачать утилиту для FakeAP и не заморачиваться?". Ответ простой: функционал и понимание того, как работают подобные устройства. В самодельной версии функционала будет намного больше и ты, также, будешь знать, как все это дело работает и настраивается. Также можно будет потренироваться в тестировании этой AP на защищенность, при этом легально. А уязвимости будут. Много уязвимостей, которые дадут тебе боевой опыт.

📌 Читать статью

#wifi #raspberry