Как похищают данные в открытых сетях WIFI (WiFi Hunter. Node MCU)
Всем привет. Хотел бы опубликовать на суд общественности описание небольшого устройства на базе распространенного модуля ESP8266. Речь пойдет о совершенной небезопасности открытых сетей в общественных местах. Но в данный момент мы не говорим о снифферах и прочих инструментах перехвата трафика в сети. Сейчас речь о железе, способном очень наглядно продемонстрировать атаку социальной инженерии в полной красе.
📝 Школа Кодебай |🍿Наш ютуб |👾 Наш дискорд
📌 Читать: https://codeby.net/threads/kak-poxischajut-dannye-v-otkrytyx-setjax-wifi-wifi-hunter-node-mcu.70519/
#wifi #soceng #hacking
Всем привет. Хотел бы опубликовать на суд общественности описание небольшого устройства на базе распространенного модуля ESP8266. Речь пойдет о совершенной небезопасности открытых сетей в общественных местах. Но в данный момент мы не говорим о снифферах и прочих инструментах перехвата трафика в сети. Сейчас речь о железе, способном очень наглядно продемонстрировать атаку социальной инженерии в полной красе.
📝 Школа Кодебай |🍿Наш ютуб |👾 Наш дискорд
📌 Читать: https://codeby.net/threads/kak-poxischajut-dannye-v-otkrytyx-setjax-wifi-wifi-hunter-node-mcu.70519/
#wifi #soceng #hacking
Target Wi-FI pwn -> MITM File injection -> meterpreter session (или еще одна статья по митму)
Всем привет. Классный у вас форум. Я искал по теме много, но ничего подобного не нашел, по этому сделал сам. Поделюсь и с вами. Единственное что я не буду расжевывать: совсем элементарные вещи, типа как скачать oneshot с помощью git clone, и так далее. Это должно быть на автоматизме у любого спеца по ИБ.
📝 Школа Кодебай |🍿Наш ютуб |👾 Наш дискорд
📌 Читать: https://codeby.net/threads/target-wi-fi-pwn-mitm-file-injection-meterpreter-session-ili-esche-odna-statja-po-mitmu.70446/
#wifi #mitm #injection
Всем привет. Классный у вас форум. Я искал по теме много, но ничего подобного не нашел, по этому сделал сам. Поделюсь и с вами. Единственное что я не буду расжевывать: совсем элементарные вещи, типа как скачать oneshot с помощью git clone, и так далее. Это должно быть на автоматизме у любого спеца по ИБ.
📝 Школа Кодебай |🍿Наш ютуб |👾 Наш дискорд
📌 Читать: https://codeby.net/threads/target-wi-fi-pwn-mitm-file-injection-meterpreter-session-ili-esche-odna-statja-po-mitmu.70446/
#wifi #mitm #injection
Как похищают данные в открытых сетях WIFI (WiFi Hunter. Node MCU)
Всем привет. Хотел бы опубликовать на суд общественности описание небольшого устройства на базе распространенного модуля ESP8266. Речь пойдет о совершенной небезопасности открытых сетей в общественных местах.
📌 Читать: https://codeby.net/threads/kak-poxischajut-dannye-v-otkrytyx-setjax-wifi-wifi-hunter-node-mcu.70519/
📝 Школа Кодебай |🍿Наш ютуб |👾 Наш дискорд
#wifi #soceng
Всем привет. Хотел бы опубликовать на суд общественности описание небольшого устройства на базе распространенного модуля ESP8266. Речь пойдет о совершенной небезопасности открытых сетей в общественных местах.
📌 Читать: https://codeby.net/threads/kak-poxischajut-dannye-v-otkrytyx-setjax-wifi-wifi-hunter-node-mcu.70519/
📝 Школа Кодебай |🍿Наш ютуб |👾 Наш дискорд
#wifi #soceng
Stryker - или как я пытаюсь перевернуть мобильный пентест!
Привет всем, я снова бросил себе вызов по мобильной разработке и кажется справился на отлично!) Но это судить не мне, а вам, приятного чтения!
📌 Читать статью: https://codeby.net/threads/stryker-ili-kak-ja-pytajus-perevernut-mobilnyj-pentest.79186/
📝 Школа Кодебай |🍿Наш ютуб |👾 Наш дискорд
#pentest #router #wifi
Привет всем, я снова бросил себе вызов по мобильной разработке и кажется справился на отлично!) Но это судить не мне, а вам, приятного чтения!
📌 Читать статью: https://codeby.net/threads/stryker-ili-kak-ja-pytajus-perevernut-mobilnyj-pentest.79186/
📝 Школа Кодебай |🍿Наш ютуб |👾 Наш дискорд
#pentest #router #wifi
Проверка своего WIFI на безопасность | WIFITE2 | WIRELESS | SECURITY |
Всем привет! В этом ролике я хочу затронуть безопасность беспроводных точек доступа интернета, а так же проверить личную на безопасность.
📌 Смотреть видео:
На форуме
На YouTube
📝 Школа Кодебай |🍿Наш ютуб |👾 Наш дискорд
#wifi #security
Всем привет! В этом ролике я хочу затронуть безопасность беспроводных точек доступа интернета, а так же проверить личную на безопасность.
📌 Смотреть видео:
На форуме
На YouTube
📝 Школа Кодебай |🍿Наш ютуб |👾 Наш дискорд
#wifi #security
Атака PMKID на беспроводные точки доступа
Эта атака была открыта случайно во время поиска новых способов атаковать будущий стандарт безопасности WPA3. Этот WPA3 будет атаковать намного труднее из-за современного протокола установления ключей, называемого "Simultaneous Authentication of Equals" (SAE).
📌 Читать статью: https://codeby.net/threads/ataka-pmkid-na-besprovodnye-tochki-dostupa.79384/
📝 Школа Кодебай |🍿Наш ютуб |👾 Наш дискорд
#wifi #pmkid #network
Эта атака была открыта случайно во время поиска новых способов атаковать будущий стандарт безопасности WPA3. Этот WPA3 будет атаковать намного труднее из-за современного протокола установления ключей, называемого "Simultaneous Authentication of Equals" (SAE).
📌 Читать статью: https://codeby.net/threads/ataka-pmkid-na-besprovodnye-tochki-dostupa.79384/
📝 Школа Кодебай |🍿Наш ютуб |👾 Наш дискорд
#wifi #pmkid #network
Атака без Клиентов | PMKID | WIRELESS | SECURITY | HCXDUMPTOOL |
Всем привет! В этом ролике мы посмотрим на имитацию атаки на беспроводные точки доступа WIFI, для которой не нужно перехватывать Handshake.
📌 Смотреть видео:
На форуме
На YouTube
📝 Школа Кодебай |🍿Наш ютуб |👾 Наш дискорд
#wifi #pmkid #network
Всем привет! В этом ролике мы посмотрим на имитацию атаки на беспроводные точки доступа WIFI, для которой не нужно перехватывать Handshake.
📌 Смотреть видео:
На форуме
На YouTube
📝 Школа Кодебай |🍿Наш ютуб |👾 Наш дискорд
#wifi #pmkid #network
Атака PMKID на беспроводные точки доступа
Привет дорогие друзья! В этой статье я бы хотел поделиться с вами информацией об атаке PMKID на wifi точки доступа. Эта атака была открыта случайно во время поиска новых способов атаковать будущий стандарт безопасности WPA3. Этот WPA3 будет атаковать намного труднее из-за современного протокола установления ключей, называемого "Simultaneous Authentication of Equals" (SAE). В чем же плюсы такой атаки ? А в том что больше не нужно ждать "соседей" пока они придут домой и подключаться к своему WIFI, что бы отключить их и поймать Рукопожатие - Handshake.
📌 Читать статью: https://codeby.net/threads/ataka-pmkid-na-besprovodnye-tochki-dostupa.79384/
#wifi #pmkid
Привет дорогие друзья! В этой статье я бы хотел поделиться с вами информацией об атаке PMKID на wifi точки доступа. Эта атака была открыта случайно во время поиска новых способов атаковать будущий стандарт безопасности WPA3. Этот WPA3 будет атаковать намного труднее из-за современного протокола установления ключей, называемого "Simultaneous Authentication of Equals" (SAE). В чем же плюсы такой атаки ? А в том что больше не нужно ждать "соседей" пока они придут домой и подключаться к своему WIFI, что бы отключить их и поймать Рукопожатие - Handshake.
📌 Читать статью: https://codeby.net/threads/ataka-pmkid-na-besprovodnye-tochki-dostupa.79384/
#wifi #pmkid
👨🔬 Использование запросов WiFi-соединения для отслеживания пользователей
Учёные из Гамбургского университета показали, как можно использовать тестовые запросы Wi-Fi для идентификации и отслеживания устройств, а впоследствии и их пользователей.
Мобильные устройства передают зондирующие запросы о ближайших сетях Wi-Fi или устанавливают соединение с ними посредством тестового запроса. Но запросы также могут содержать и идентифицирующую информацию о владельце устройства в зависимости от ОС его устройства. Например, тестовые данные содержат список предпочтительных сетей (PNL), который включает сети с «индикативным номером набора услуг», к которым устройство было подключено ранее.
«Мы предполагаем, что многие SSID в нашей записи исходят от пользователей, пытающихся настроить сетевое соединение вручную, введя как SSID, так и пароль через расширенные настройки сети, и, по-видимому, ошибочно введя неправильные строки в качестве SSID», — говорится в работе исследователей.
Ученые изучили огромное количество запросов WiFi-зонда и проанализировали тип данных, передаваемых без ведома владельцев устройств. Они проводили полевой эксперимент, в котором они собирали запросы прохожих и анализировали их содержимое. Значительное количество тестовых запросов, содержащих имя сети, потенциально передают пароли в поле SSID. Захваченные SSID также включали строки, соответствующие сетям Wi-Fi магазинов.
Эксперты советуют пользователям удалять SSID, которые они больше не используют. Эти меры имеют некоторые недостатки, например: увеличение расхода зарядной батареи и времени установления соединения.
🗞 Блог Кодебай
#network #wifi
Учёные из Гамбургского университета показали, как можно использовать тестовые запросы Wi-Fi для идентификации и отслеживания устройств, а впоследствии и их пользователей.
Мобильные устройства передают зондирующие запросы о ближайших сетях Wi-Fi или устанавливают соединение с ними посредством тестового запроса. Но запросы также могут содержать и идентифицирующую информацию о владельце устройства в зависимости от ОС его устройства. Например, тестовые данные содержат список предпочтительных сетей (PNL), который включает сети с «индикативным номером набора услуг», к которым устройство было подключено ранее.
«Мы предполагаем, что многие SSID в нашей записи исходят от пользователей, пытающихся настроить сетевое соединение вручную, введя как SSID, так и пароль через расширенные настройки сети, и, по-видимому, ошибочно введя неправильные строки в качестве SSID», — говорится в работе исследователей.
Ученые изучили огромное количество запросов WiFi-зонда и проанализировали тип данных, передаваемых без ведома владельцев устройств. Они проводили полевой эксперимент, в котором они собирали запросы прохожих и анализировали их содержимое. Значительное количество тестовых запросов, содержащих имя сети, потенциально передают пароли в поле SSID. Захваченные SSID также включали строки, соответствующие сетям Wi-Fi магазинов.
Эксперты советуют пользователям удалять SSID, которые они больше не используют. Эти меры имеют некоторые недостатки, например: увеличение расхода зарядной батареи и времени установления соединения.
🗞 Блог Кодебай
#network #wifi
Fake AP на Raspberry Pi (Часть 1)
Здравствуй, дорогой читатель! В этой статье постараюсь подробно и одновременно кратко описать процесс создания фейковой WiFi-точки для сбора данных на Raspberry Pi. Буду использовать Raspberry Pi 3B+, но процесс создания не будет отличаться на других версиях одноплатника. Также можно использовать любой другой ПК с Linux на базе Debian. Возможно, у тебя уже появился вопрос: "Зачем вообще эта статья, если можно скачать утилиту для FakeAP и не заморачиваться?". Ответ простой: функционал и понимание того, как работают подобные устройства. В самодельной версии функционала будет намного больше и ты, также, будешь знать, как все это дело работает и настраивается. Также можно будет потренироваться в тестировании этой AP на защищенность, при этом легально. А уязвимости будут. Много уязвимостей, которые дадут тебе боевой опыт.
📌 Читать статью
#wifi #raspberry
Здравствуй, дорогой читатель! В этой статье постараюсь подробно и одновременно кратко описать процесс создания фейковой WiFi-точки для сбора данных на Raspberry Pi. Буду использовать Raspberry Pi 3B+, но процесс создания не будет отличаться на других версиях одноплатника. Также можно использовать любой другой ПК с Linux на базе Debian. Возможно, у тебя уже появился вопрос: "Зачем вообще эта статья, если можно скачать утилиту для FakeAP и не заморачиваться?". Ответ простой: функционал и понимание того, как работают подобные устройства. В самодельной версии функционала будет намного больше и ты, также, будешь знать, как все это дело работает и настраивается. Также можно будет потренироваться в тестировании этой AP на защищенность, при этом легально. А уязвимости будут. Много уязвимостей, которые дадут тебе боевой опыт.
📌 Читать статью
#wifi #raspberry