Новый способ взлома Wi-Fi | август 2018
Всем огромный привет, дорогие форумчане. В этой статье я хотел бы рассказать о новом способе взлома пароля к сети Wi-Fi. Протокол WPA/WPA2 морально и физически устарел, и всё уже давно идет к тому что этот протокол пора обновить! И одним из таких ключевых толчков, стала опубликованная уязвимость в октябре 2017г Mathy Vanhoef, в протоколе WPA2, которая получила название key reinstallation attack (KRACKs). Конечно же, дыры прикрыли где смогли, но именно с этого момента началась разработка нового протокола шифрования WPA3 и Wi-Fi Alliance® уже во всю проводит испытания нового протокола на потенциальные проблемы в протоколе, в рамках которого как раз и был выявлен новый вектор атаки на протокол WPA/WPA2.
Читать: https://codeby.net/threads/novyj-sposob-vzloma-wi-fi-avgust-2018.64485/
#wifi #hack #password
Всем огромный привет, дорогие форумчане. В этой статье я хотел бы рассказать о новом способе взлома пароля к сети Wi-Fi. Протокол WPA/WPA2 морально и физически устарел, и всё уже давно идет к тому что этот протокол пора обновить! И одним из таких ключевых толчков, стала опубликованная уязвимость в октябре 2017г Mathy Vanhoef, в протоколе WPA2, которая получила название key reinstallation attack (KRACKs). Конечно же, дыры прикрыли где смогли, но именно с этого момента началась разработка нового протокола шифрования WPA3 и Wi-Fi Alliance® уже во всю проводит испытания нового протокола на потенциальные проблемы в протоколе, в рамках которого как раз и был выявлен новый вектор атаки на протокол WPA/WPA2.
Читать: https://codeby.net/threads/novyj-sposob-vzloma-wi-fi-avgust-2018.64485/
#wifi #hack #password
Forwarded from Social Engineering
👨🏻💻 Hack the Web. Взламываем сайт. Используем и эксплуатируем уязвимости.
📌 Мы поговорим с тобой о разведке, потому что прежде чем пытаться атаковать цель, нужно собрать информацию о ней. Разберем популярные CMS, Разберем уязвимости самописных сайтов, советы по защите и многое другое. Погнали.
👨🏻💻 Читать в telegra.ph | Зеркало
‼️ Если тема поиска уязвимостей в веб-сервисах тебя заинтересовала, предлагаю самостоятельно попрактиковаться по руководству OWASP 10. А прежде чем пентестить какие-то реальные объекты, ты можешь отточить свои навыки на специальных полигонах и уязвимых виртуальных машинах.
➖ itsecgames.com — уязвимая площадка bwapp.
➖ hacksplaining.com — тестовый онлайн-полигон для практики.
➖ vulnhub.com — огромный сборник уязвимых виртуальных машин.
➖ pentesterlab.com — курсы с объяснением веб-уязвимостей.
➖ Примеры веб-уязвимостей.
📌 Дополнительный, полезный материал...
👨🏻💻 Пентест веб-приложения с использованием Kali Linux: разведка и сбор информации.
В этой статье мы рассмотрим инструменты Kali Linux, а также онлайн-ресурсы, которые можно использовать для анализа защищенности веб-приложений.
👺 Взлом сайта. Обзор инструментов.
Как известно, идеальных систем не бывает — всегда найдется уязвимое место, где можно закрепиться и продвинуться вглубь. Но если у тебя одна-единственная точка входа, то каждый твой шаг должен быть досконально продуман и каждое решение должно быть тщательно взвешено.
#hack #pentest #Взлом #хакер
💬 Приветствую тебя user_name.
☝🏻 Взлом сайтов — один из самых распространенных типов атак. Если тебе интересно, как взламывают сайты и на что нужно обратить внимание, чтобы защитить свой ресурс, то эта статья для тебя.📌 Мы поговорим с тобой о разведке, потому что прежде чем пытаться атаковать цель, нужно собрать информацию о ней. Разберем популярные CMS, Разберем уязвимости самописных сайтов, советы по защите и многое другое. Погнали.
👨🏻💻 Читать в telegra.ph | Зеркало
‼️ Если тема поиска уязвимостей в веб-сервисах тебя заинтересовала, предлагаю самостоятельно попрактиковаться по руководству OWASP 10. А прежде чем пентестить какие-то реальные объекты, ты можешь отточить свои навыки на специальных полигонах и уязвимых виртуальных машинах.
➖ itsecgames.com — уязвимая площадка bwapp.
➖ hacksplaining.com — тестовый онлайн-полигон для практики.
➖ vulnhub.com — огромный сборник уязвимых виртуальных машин.
➖ pentesterlab.com — курсы с объяснением веб-уязвимостей.
➖ Примеры веб-уязвимостей.
📌 Дополнительный, полезный материал...
👨🏻💻 Пентест веб-приложения с использованием Kali Linux: разведка и сбор информации.
В этой статье мы рассмотрим инструменты Kali Linux, а также онлайн-ресурсы, которые можно использовать для анализа защищенности веб-приложений.
👺 Взлом сайта. Обзор инструментов.
Как известно, идеальных систем не бывает — всегда найдется уязвимое место, где можно закрепиться и продвинуться вглубь. Но если у тебя одна-единственная точка входа, то каждый твой шаг должен быть досконально продуман и каждое решение должно быть тщательно взвешено.
#hack #pentest #Взлом #хакер
Telegraph
Hack the Web. Взламываем сайт. Используем и эксплуатируем уязвимости.
Взлом сайтов — один из самых распространенных типов атак. Если тебе интересно, как взламывают сайты и на что нужно обратить внимание, чтобы защитить свой ресурс, то эта статья для тебя. Здесь я разберу самые начала пентеста веб-приложений и на примерах покажу…
Forwarded from Social Engineering
💯 Best WiFi Hacking Adapters in 2021.
• Сильнее всего на эффективность атаки влияет уровень сигнала. Твой донгл должен быть достаточно чувствительным, чтобы услышать слабый сигнал атакуемых точек доступа и перехватить все пакеты хендшейка. Одновременно ему нужен мощный передатчик, иначе отсылаемые им команды деавторизации или перебора WPS-пинов не достигнут цели.
• Сегодня ты узнаешь о лучших адаптерах которые лучше всего подходят для взлома и работают с #Kali и #Parrot OS. Приятного просмотра: https://youtu.be/5MOsY3VNLK8
❓Почему для вардрайвинга советуют донглы от Alfa Networks?
Этот тайваньский производитель специализируется на беспроводном оборудовании, причем делает его чуть лучше (и гораздо дороже) других. Например, во многих его адаптерах встречается экранирование (повышает чувствительность приемника) или встроенный усилитель (увеличивает пиковую мощность передатчика). Почти все модели оснащены съемными антеннами (ты можешь прикрутить свою, более подходящую). Для удобства выбора есть даже специальный раздел Kali WiFi USB, где указаны адаптеры, гарантированно работающие в Kali Linux в режиме мониторинга. Если есть деньги, но нет времени — бери «Альфу», не ошибешься. Это как Cisco для админов.
https://www.alfa.com.tw/collections/kali_linux_compatible
В дополнение:
https://www.onlinehashcrack.com/ — Онлайн-перебор хешей, в том числе из хендшейков WPA2.
Со всеми подходящими донглами, ты можешь ознакомится на официальном сайте Альфы — https://www.alfa.com.tw/
Внимательно смотри на тип антенны, расположение антенного модуля и его экранирование. Только сочетание чипа с поддержкой режима мониторинга и приемника с высокой чувствительностью позволит захватить качественные хендшейки.
‼️ Другую дополнительную информацию ты можешь найти по хештегам #wifi #hack и #Взлом. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
🖖🏻 Приветствую тебя user_name.• Для того чтобы использовать ускоренные способы взлома Wi-Fi, атаковать скрытые сети и обходить фильтрацию по MAC-адресам, нам необходимо выбрать мощный адаптер.
• Сильнее всего на эффективность атаки влияет уровень сигнала. Твой донгл должен быть достаточно чувствительным, чтобы услышать слабый сигнал атакуемых точек доступа и перехватить все пакеты хендшейка. Одновременно ему нужен мощный передатчик, иначе отсылаемые им команды деавторизации или перебора WPS-пинов не достигнут цели.
• Сегодня ты узнаешь о лучших адаптерах которые лучше всего подходят для взлома и работают с #Kali и #Parrot OS. Приятного просмотра: https://youtu.be/5MOsY3VNLK8
❓Почему для вардрайвинга советуют донглы от Alfa Networks?
Этот тайваньский производитель специализируется на беспроводном оборудовании, причем делает его чуть лучше (и гораздо дороже) других. Например, во многих его адаптерах встречается экранирование (повышает чувствительность приемника) или встроенный усилитель (увеличивает пиковую мощность передатчика). Почти все модели оснащены съемными антеннами (ты можешь прикрутить свою, более подходящую). Для удобства выбора есть даже специальный раздел Kali WiFi USB, где указаны адаптеры, гарантированно работающие в Kali Linux в режиме мониторинга. Если есть деньги, но нет времени — бери «Альфу», не ошибешься. Это как Cisco для админов.
https://www.alfa.com.tw/collections/kali_linux_compatible
В дополнение:
https://www.onlinehashcrack.com/ — Онлайн-перебор хешей, в том числе из хендшейков WPA2.
Со всеми подходящими донглами, ты можешь ознакомится на официальном сайте Альфы — https://www.alfa.com.tw/
Внимательно смотри на тип антенны, расположение антенного модуля и его экранирование. Только сочетание чипа с поддержкой режима мониторинга и приемника с высокой чувствительностью позволит захватить качественные хендшейки.
‼️ Другую дополнительную информацию ты можешь найти по хештегам #wifi #hack и #Взлом. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
👍1
Forwarded from Social Engineering
💯 Best WiFi Hacking Adapters in 2021.
• Но что делать, если под рукой есть только старый адаптер, который поддерживает только режимы b и g? Кажется, что для атаки на беспроводные сети Wi-Fi эти адаптеры уже совсем бесполезны, но на самом деле это далеко не так!
📌 Сегодня ты узнаешь:
• Для каких атак подходят старые Wi-Fi адаптеры;
• Насколько до сих пор популярны Точки Доступа на Wi-Fi стандартах b и g;
• Как в Airodump-ng узнать, на каком стандарте Wi-Fi (b, g, n, ac) работает Точка Доступа;
• Драйверы для старых Wi-Fi адаптеров;
• Атака Pixie Dust;
• Захват рукопожатий;
• Проверка по базе данных 3WiFi;
• Сбор информации о Точках Доступа;
и многое другое....
👨🏻💻 Читать статью.
• Смотрите онлайн книгу, в которой собран весь материал по аудиту безопасности Wi-Fi сетей: Взлом Wi-Fi сетей с Kali Linux и BlackArch. Если же вам нужен современный Wi-Fi адаптер с большими антеннами, с поддержкой 5 GHz, стандарта AC и режимом монитора, то список вы найдёте здесь.
‼️ Другую дополнительную информацию ты можешь найти по хештегам #wifi #hack и #Взлом. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
🖖🏻 Приветствую тебя user_name.• Для того чтобы использовать ускоренные способы взлома Wi-Fi, атаковать скрытые сети и обходить фильтрацию по MAC-адресам, нам необходимо выбрать мощный адаптер.
• Но что делать, если под рукой есть только старый адаптер, который поддерживает только режимы b и g? Кажется, что для атаки на беспроводные сети Wi-Fi эти адаптеры уже совсем бесполезны, но на самом деле это далеко не так!
📌 Сегодня ты узнаешь:
• Для каких атак подходят старые Wi-Fi адаптеры;
• Насколько до сих пор популярны Точки Доступа на Wi-Fi стандартах b и g;
• Как в Airodump-ng узнать, на каком стандарте Wi-Fi (b, g, n, ac) работает Точка Доступа;
• Драйверы для старых Wi-Fi адаптеров;
• Атака Pixie Dust;
• Захват рукопожатий;
• Проверка по базе данных 3WiFi;
• Сбор информации о Точках Доступа;
и многое другое....
👨🏻💻 Читать статью.
• Смотрите онлайн книгу, в которой собран весь материал по аудиту безопасности Wi-Fi сетей: Взлом Wi-Fi сетей с Kali Linux и BlackArch. Если же вам нужен современный Wi-Fi адаптер с большими антеннами, с поддержкой 5 GHz, стандарта AC и режимом монитора, то список вы найдёте здесь.
‼️ Другую дополнительную информацию ты можешь найти по хештегам #wifi #hack и #Взлом. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
👍1
Forwarded from Social Engineering
😈 Постэксплуатация. Подборка инструментов.
• Постэксплуатация — это один из этапов взлома компьютерных систем, позволяющий собирать дальнейшую информацию о целевой системе, получить дальнейший доступ к сети и хранящимся данным. Фаза постэксплуатации позволяет идентифицировать такие вещи, как дополнительные подсети, маршрутизаторы, названия серверов, сетевых служб и установленных приложений.
• Как известно, идеальных систем не бывает — всегда найдется уязвимое место, где можно закрепиться и продвинуться вглубь. Но если у тебя одна-единственная точка входа, то каждый твой шаг должен быть досконально продуман и каждое решение должно быть тщательно взвешено.
• В этом посте я собрал для тебя подборку инструментов для постэксплуатации, описание каждого инструмента и всю необходимую информацию, ты найдешь перейдя по ссылке нужного инструмента:
• 3snake • Apfell • Backdoorme • CatTails • Cloudy-kraken • Covenant • CrackMapExec • CredCrack • Creddump • DBC2 • DET • DNSlivery • Dnsteal • Empire • Enumdb • EvilOSX • Fireaway • FruityC2 • GetVulnerableGPO • Ghost In The Logs • HoneyBadger •
HoneypotBuster • Iodine • Koadic • Mallory • Mimikatz • Mimikittenz • NoPowerShell • Orc • P0wnedShell • PacketWhisper • Paragon • Pivoter • Poet • PoshC2 • PowerOPS • ProcessHider • Pupy • Pwnat • Pypykatz • RedGhost • RemoteRecon • RottenPotatoNG • Rpc2socks • SafetyKatz • Shad0w • SharpC2 • SocksOverRDP • SpYDyishai • SprayWMI • Tgcd • TheFatRat •
WCE • Weasel •
• Ценность взломанной системы определяется весомостью фактических данных, хранящихся в ней, и тем, как ты можешь их использовать в своих целях.
‼️ Дополнительный материал, ты сможешь найти по хештегу #Пентест #ИБ #Hack и #tools. Твой S.E.
🖖🏻 Приветствую тебя user_name.• Эксплуатация представляет собой последовательность действий, которая помогает атакующему получить доступ к исследуемой системе, используя уязвимость или ошибку в настройках.
• Постэксплуатация — это один из этапов взлома компьютерных систем, позволяющий собирать дальнейшую информацию о целевой системе, получить дальнейший доступ к сети и хранящимся данным. Фаза постэксплуатации позволяет идентифицировать такие вещи, как дополнительные подсети, маршрутизаторы, названия серверов, сетевых служб и установленных приложений.
• Как известно, идеальных систем не бывает — всегда найдется уязвимое место, где можно закрепиться и продвинуться вглубь. Но если у тебя одна-единственная точка входа, то каждый твой шаг должен быть досконально продуман и каждое решение должно быть тщательно взвешено.
• В этом посте я собрал для тебя подборку инструментов для постэксплуатации, описание каждого инструмента и всю необходимую информацию, ты найдешь перейдя по ссылке нужного инструмента:
• 3snake • Apfell • Backdoorme • CatTails • Cloudy-kraken • Covenant • CrackMapExec • CredCrack • Creddump • DBC2 • DET • DNSlivery • Dnsteal • Empire • Enumdb • EvilOSX • Fireaway • FruityC2 • GetVulnerableGPO • Ghost In The Logs • HoneyBadger •
HoneypotBuster • Iodine • Koadic • Mallory • Mimikatz • Mimikittenz • NoPowerShell • Orc • P0wnedShell • PacketWhisper • Paragon • Pivoter • Poet • PoshC2 • PowerOPS • ProcessHider • Pupy • Pwnat • Pypykatz • RedGhost • RemoteRecon • RottenPotatoNG • Rpc2socks • SafetyKatz • Shad0w • SharpC2 • SocksOverRDP • SpYDyishai • SprayWMI • Tgcd • TheFatRat •
WCE • Weasel •
• Ценность взломанной системы определяется весомостью фактических данных, хранящихся в ней, и тем, как ты можешь их использовать в своих целях.
‼️ Дополнительный материал, ты сможешь найти по хештегу #Пентест #ИБ #Hack и #tools. Твой S.E.