👾 Актуальные техники взлома WiFi
Универсальный джентльменский набор: ноутбук с «Линуксом» и WiFi-адаптер с интерфейсом USB (их еще называют донглами). Можно использовать и смартфон (см. ссылку выше), но для некоторых атак банально требуется второй USB-порт. Годится даже ноутбук без установленной ОС и вообще без накопителя.
https://bookflow.ru/aktualnye-tehniki-vzloma-wifi/
#wifi | 💀 Этичный хакер
Универсальный джентльменский набор: ноутбук с «Линуксом» и WiFi-адаптер с интерфейсом USB (их еще называют донглами). Можно использовать и смартфон (см. ссылку выше), но для некоторых атак банально требуется второй USB-порт. Годится даже ноутбук без установленной ОС и вообще без накопителя.
https://bookflow.ru/aktualnye-tehniki-vzloma-wifi/
#wifi | 💀 Этичный хакер
👍16❤1🔥1🤔1
В этой статье рассмотрим уязвимость, которая существует ещё со времен создания роутеров, а именно WPS.
➖ https://telegra.ph/Pentest-Wi-Fi-s-WPA-parolem-12-10
#WiFi |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍53👎5❤4👌3
В этой статье посвятим вас в мир защиты беспроводных сетей и рассмотрим способы защиты вашего Wi-Fi устройства.
#WiFi | 💀 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👎18👍17🤔3❤2👏2😁1😢1
#SQL
#CTF
#Linux
#Windows
#WiFi
#WPS
#WPA
#Dorks
#OSINT
#BurpSuite
#BugBounty
#API
#OWASP
#Injection
#Web
#Recon
#Encryption
#Vulnerability
#XSS
#CSRF
#HTTP
#WAF
#Tools
#Forensics
#MITM
#SocialEngineering (#SE)
#ReversEngeniring (#RE)
#News
#OpenSource
• Сетевая разведка (OSINT)
• Курс по SQL для начинающих
• EXIF - данные, метаданные
• Защита API - что необходимо знать?
• TCP: что за протокол такой?
• DNS атака: как это работает
• Модели OSI - сетевые протоколы
• 4 главных навыка специалиста по информационной безопасности
• Что о вас знает интернет-провайдер?
• Топ 5 правил безопасности в интернете
• Burp Suite: вникаем в аудит безопасности
• Базовые инструменты для тестирования в Kali Linux
• OSINT: руководство для самых маленьких
• Подборка дорков для более чем 10 известных сервисов
• Поиск в сети с помощью Maltego
• Offensive OSINT Tools
• Мануал по Maltego. Сбор информации
• Shodan и Censys: поиск скрытых деталей в Интернете
• Cканирование сайта с помощью Google дорков
• Mitaka - расширение браузера для OSINT
• CSI Linux. Убийца в мире пробива
• Blackbird - инструмент OSINT для поиска учетных записей
• EmailHarvester - инструмент для получения адресов электронной почты
• OSINT фреймворк для Github
• 20 практических приемов OSINT c применением новых возможностей цифрового мира
• Maltego: исследование веб-сайтов, хостинга и почт
• Поиск в сети с помощью Maltego
• Maltego: сканирование уязвимостей
• Maltego: исследование серверов, доменов и файлов
• Доксинг. Защити свои данные от деанона.
• DarkSide: сбор информации и соц. инженерия
• Kali Linux: Базовый инструментарий для пентеста
• Как взломать WPA / WPA2 WiFi с помощью Kali Linux?
• Инструменты для хакинга на Kali Linux
• Установка Kali Linux в VirtualBox
• Основные приемы манипуляции в дискуссии
• 10 человеческих слабостей, которые помогут управлять людьми
• Исключительные методы взлома
• Аудит с использованием соц. инженерии
• Kerberos: руководство для пентестеров
• Red Rabbit - Пентест и постэксплуатация
• Пентест сайта. 12 шагов.
• Подборка лабораторий для практики веб-пентеста
• Пентест Apache log4j
• Пентест сети IPv6
• Пентест: Wi-Fi с WPA паролем
• Rekono - автоматический пентест
• SQLmap: пентест БД
• Материалы по пентесту API
• Инструменты для хакинга на Kali Linux
• Подборка браузерных расширений для Bug Bounty и пентеста
• fsociety – платформа для тестирования на проникновение
• OWASP Top 10: A1 SQL - инъекции
• OWASP Top 10: A2 Сломанная аутентификация и управление сеансами
• OWASP Top 10: A3 Раскрытие конфиденциальных данных
• OWASP Top 10: A4 XXE Атака внешнего объекта XML
• OWASP Top 10: A5 Нарушенный контроль доступа
• OWASP Top 10: A6 Неправильная конфигурация безопасности
• OWASP Top 10: A7 Межсайтовый скриптинг (XSS)
• OWASP Top 10: A8 Небезопасная десериализация
• OWASP Top 10: A9 Использование компонентов с известными уязвимостями
• OWASP Top 10: A10 Недостаточное ведение журнала и мониторинг
• Подделка межсайтовых запросов (CSRF) – уязвимость OWASP
• OWASP. Методология тестирования безопасности веб-приложений
• Небольшая подборка плагинов для OWASP ZAP
• Форензика: идентификация поддельных изображений
• Создание левой личности
• Как удалить свой номер из GetContact
• Как удалить персональные данные из ботов пробива
• Реализация двойного дна на IOS и Android
• Комплексная проверка анонимности
• Конфиденциальность в криптовалютах
• Настройки безопасности: Отключаем слежку в Windows
• Как удалить персональные данные из ботов пробива
• Находим все аккаунты, связанные с вашей почтой
• Что Google знает о вас
• Одни из самых анонимных OC
Помимо всего прочего, в канале бесплатно публикуем различную литературу и руководства — #books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍115⚡80❤45🔥38🤯10❤🔥7✍6🤡4🤔3☃2😎2
Media is too big
VIEW IN TELEGRAM
Wi‑Fi-пентест в последнее время теряет популярность. Пробив корпоративной Wi‑Fi-точки не обещает перетекания во внутреннюю сеть. А самые интересные точки работают чаще всего только по EAP‑TLS.
— Протокол EAP‑TLS считается самым безопасным решением для аутентификации в корпоративных сетях. На то есть основная причина: использование PKI для авторизации клиента и сервера.
#Web #WiFi |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
Media is too big
VIEW IN TELEGRAM
Wi‑Fi-пентест в последнее время теряет популярность. Пробив корпоративной Wi‑Fi-точки не обещает перетекания во внутреннюю сеть. А самые интересные точки работают чаще всего только по EAP‑TLS.
— Протокол EAP‑TLS считается самым безопасным решением для аутентификации в корпоративных сетях. На то есть основная причина: использование PKI для авторизации клиента и сервера.
#WiFi |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍46🔥31❤26🤔20👏18😁18🤯18🕊2
Подробное исследование методологии взлома протоколов WPA2-Personal / Enterprise и WPA3: какие атаки и уязвимости существуют, и какой инструментарий применяется для их эксплуатации.
— Все эксперименты проводились на ноутбуке с Kali Linux, при помощи адаптера TP-Link Archer T3U Plus, беспроводного роутера Keenetic-8990 и смартфона в качестве клиента.
- EAP-Mirror: атака на WPA2-Enterprise и 802.1x
- Пентест: Wi-Fi с WPA паролем
#WiFi #WPA2 #WPA3 #Пентест |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍54🔥18🤯13😁12🤔11👏10❤8
Новый вид мошенничества, связанный с использованием публичных Wi-Fi сетей, которая может привести к угону аккаунтов в телеге.
— Подобный случай был обнаружен с Wi-Fi в аэропорту Шереметьево, однако, такая угроза может поджидать пользователей в любом месте, где доступен бесплатный открытый Wi-Fi.
Мошенники используют схему, при которой пользователь, подключаясь к такой сети (в нашем случае это была сеть под названием SVO_Free), получает сообщение о необходимости регистрации через аккаунт в Телеграме. После отправки кода доступа мошенники получают полный контроль над аккаунтом, а пользователь теряет к нему доступ.#News #WiFi #Telegram |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍53😁30🤔15🔥9❤5🤯4
Media is too big
VIEW IN TELEGRAM
Выявлена уязвимость в стандарте Wi-Fi IEEE 802.11, который позволяет злоумышленнику обманом заставить жертв подключиться к поддельной Wi-Fi-сети и осуществить перехват трафика.
Недостаток CVE-2023-52424 затрагивает всех клиентов Wi-Fi на всех операционных системах, включая сети, основанные на широко используемом протоколе WPA3, а также WEP и 802.11X/EAP. Проблема заключается в том, что стандарт IEEE 802.11 не всегда требует аутентификации SSID при подключении клиента. SSID идентифицирует точки доступа и сети, позволяя их отличать от других.
- Однако стандарт IEEE 802.11 не обязывает включать SSID в процесс генерации ключей, что позволяет создать поддельную точку доступа и заставить жертву подключиться к менее защищенной сети.
· необходимо обновить стандарт IEEE 802.11, чтобы сделать аутентификацию SSID обязательной;
· следует лучше защищать маяки, которые точка доступа передает для объявления о своем присутствии, чтобы подключенные клиенты могли обнаружить изменение SSID;
· нужно избегать повторного использования учетных данных для различных SSID.
#WiFi #WPA3 #WEP #CVE |
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥33👍22❤8👏2
Были выявлены серьёзные проблемы безопасности и конфиденциальности в системах геолокации Apple и Starlink. В ходе исследования стало ясно, что данные, которые компании собирают и публично делятся, могут использоваться для отслеживания местоположения миллиардов устройств по всему миру.
- Apple собирает данные о точном местоположении всех Wi-Fi точек доступа, видимых её устройствами. Это позволяет устройствам компании предоставлять пользователям информацию о местоположении без постоянного обращения к GPS.
#News #WiFi #Apple #Google #MAC |
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯26👍15❤6🕊6😁3🤔3👏2
Австралийская полиция задержала мужчину, который совершал атаки типа Evil Twin на различных внутренних рейсах и в аэропортах Перта, Мельбурна и Аделаиды. Таким способом он «угонял» чужую электронную почту и собирал учетные данные от социальных сетей.
— В ручной клади нашли «портативное устройство беспроводного доступа, ноутбук и мобильный телефон». После этого, получив ордер, полицейские провели обыск в доме 42-летнего подозреваемого, а затем арестовали его и предъявили обвинения.
Термином Evil Twin обозначают Wi-Fi атаки, в ходе которых вредоносная или фальшивая точка доступа использует тот же SSID, что и легитимная сеть в определенной зоне.
#News #EvilTwin #WiFi #Crime |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍45😁12🤯7❤4
— В начале октября 2024 года состоялся первый значительный релиз открытого проекта USB Army Knife версии 1.0, который предназначен для тестировщиков и специалистов по пентесту
Проект, разработанный на JavaScript и C++, уже доступен на GitHub под лицензией MIT, что позволяет свободно его использовать и модифицировать
USB Army Knife — это универсальное программное обеспечение, предназначенное для работы на компактных устройствах, таких как платы ESP32-S3. Оно поддерживает широкий спектр инструментов для проведения тестирования безопасности
Среди основных функций проекта — поддержка BadUSB, эмуляция запоминающих устройств, имитация сетевых устройств, а также эксплуатация уязвимостей для WiFi и Bluetooth с помощью библиотеки ESP32 Marauder
#News #Tools #USB #WiFi #Bluetooth #Testing |
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥19👍9😁4🤔4❤2
WEP — первый протокол безопасности Wi-Fi, который был утверждён в сентябре 1999 года. Он использует алгоритм Rivest Cipher 4 для шифрования данных
WPA — дополнение к WEP, которое было представлено в 2003 году. Оно использует 256-битное шифрование и имеет проверку целостности сообщений
WPA2 — расширенная версия WPA, которая была представлена в 2004 году. Она оснащена алгоритмом AES (Advanced Encryption Standard) и имеет функцию CCMP, обеспечивающую целостность пакетов данных, передаваемых по беспроводным сетям
1. asleap: Восстановление слабых паролей LEAP (сокращение от "asleep");
2. Fern-wifi-cracker: Инструмент для взлома и восстановления ключей WEP/WPA/WPS и проведения других сетевых атак на беспроводные или проводные сети;
3. hcxtools: Решение для захвата сетевого трафика WLAN и преобразования в форматы hashcat и John the Ripper;
4. kismet-deauth-wpa2-handshake-plugin: Плагин Python для Kismet, выполняющий деаутентификацию для сбора рукопожатий WPA2;
5. pyrcrack: Python-реализация Aircrack-ng;
6. pyrit: Известный крекер WPA, перенесенный из Google.
#WiFi #WEP #WPA #Encryption |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍22❤4😱1
1. Mass-deauth: Скрипт для массовой деаутентификации в сетях 802.11
2. modwifi: Инструмент для проведения продвинутых атак на Wi-Fi с использованием стандартного оборудования
3. netattack: Скрипт на Python для сканирования локальной сети на наличие Wi-Fi-сетей и проведения атак деаутентификации
4. ska: Фреймворк для перехвата пакетов IEEE802.11 и создания пакетов деаутентификации
5. zizzania: Автоматизированная атака деаутентификации
#DoS #Tools #WiFi #Network #Deauthentication |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍30🔥7❤5😁1😱1🕊1