Forwarded from Deleted Account
🔵 توضیحات تکمیلی حمله:
🔹 استاندارد WiFi پس از پشت سر گذاشتن چندین پروتکل نا امن امنیت از جمله WEP و WPA، سالهاست که شرایط امنی را در WPA2 به سر می برد.
🔹 هدف اصلی اینگونه پروتکل ها رمزنگاری دادههای کاربر در فضای بی سیم محلی خودشان است، تا نفوذگران محلی نتوانند ترافیک کاربر را شنود کنند.
🔹 برای این منظور، پروتکل بین هر کاربر و اکسس پوینت (AP) یک رمزنگاری با استفاده از پروتکل های تبادل کلید Key Exchange برقرار می کند.
🔹 پس از این عملیات، هر کاربری که به WiFi وصل شده است، کلید مخصوص رمزنگاری خود را دارد و از آن برای ارتباط با اکسس پوینت به صورت رمز شده استفاده می کند. حال اگر کسی ترافیک بیسیم وی را شنود کند، چیزی دستگیرش نمیشود.
🔸 حمله KRACK برای شکستن پروتکل تبادل کلید Key Exchange استفاده می شود. هدف آن به دست آورد رمز عمومی وای فای نیست، بلکه قابلیت شنود ترافیک افراد است.
🔸 حساسیت این حمله در شبکه های عمومی و شبکه هایی که رمز های ساده دارند، مثل فرودگاه ها، فروشگاه ها و دیگر مناطق است.
🔹 از آنجایی که این حمله از نوع «مرد میانی» Man in the Middle است، نفوذگر نیاز دارد تا کنترل کامل بر روی داده های ارسالی داشته باشد (یعنی هم بتواند آنها را بخواند، و هم بتواند آنها را تغییر دهد = Active).
🔹 برای اینکار، نفوذگر یک شبکه با همان نام (SSID) و رمز عمومی ایجاد می کند، و دستگاه قربانی را مجبور می کند تا بدین شبکه وصل شود. سپس عملیات تبادل کلید را دستکاری می کند و از آن پس تمام ترافیک را مشاهده می کند.
🔸 این حمله بر روی اندروید و لینوکس بسیار مخربتر است، زیرا این دو سیستم امکان گذاشتن کلید بسیار ساده تمام صفر (کلیدی که تمام بایت های آن صفر است) دارند. با استفاده از این کلید، نفوذگر به راحتی تمام ترافیک شبکه را شنود می کند و نیازی به تفکیک ترافیک کاربران مختلف بر اساس کلیدشان ندارد.
🔴 لازم به ذکر است که امنیت وای فای بسیار حیاتی است و این حمله عملا امنیت وای فای را مختل کرده است. شبکه های سیمی از این مسائل رنج نمی برند زیرا برای شنود نفوذگر باید به کابل های شبکه دسترسی پیدا کند، در حالی که شبکه وای فای سیگنال خود را به هم جهت ارسال می کند و سالها برای طراحی این پروتکل های امن کار شده است.
🔴 تمام دستگاه ها و نرم افزارهایی که پروتکل WPA2 را بر اساس استاندارد پیاده می کنند، به این حمله آسیب پذیر هستند.
🔹 در حال حاضر دستگاه های عمومی مانند لپتاپ و موبایل در معرض خطر هستند، ولی در آینده نزدیک، پس از بروزرسانی این سیستم ها، مشکل بر روی دستگاه های سخت افزاری که پروتکل WPA2 را به صورت ثابت در خود دارند منتقل خواهند شد. دستگاه های هوشمند خانگی (IoT) از این دسته هستند. در حال حاضر راه حل عمومی برای رفع این مشکل وجود ندارد.
🔹 این مشکل مربوط به دستگاه های مشتری WiFi است و با تغییر سیستم اکسس پوینت قابل رفع نیست. تک تک دستگاه هایی که به شبکه وایرلس وصل می شوند باید بروزرسانی شوند.
با ما همراه باشید
@offsecgroup
🔹 استاندارد WiFi پس از پشت سر گذاشتن چندین پروتکل نا امن امنیت از جمله WEP و WPA، سالهاست که شرایط امنی را در WPA2 به سر می برد.
🔹 هدف اصلی اینگونه پروتکل ها رمزنگاری دادههای کاربر در فضای بی سیم محلی خودشان است، تا نفوذگران محلی نتوانند ترافیک کاربر را شنود کنند.
🔹 برای این منظور، پروتکل بین هر کاربر و اکسس پوینت (AP) یک رمزنگاری با استفاده از پروتکل های تبادل کلید Key Exchange برقرار می کند.
🔹 پس از این عملیات، هر کاربری که به WiFi وصل شده است، کلید مخصوص رمزنگاری خود را دارد و از آن برای ارتباط با اکسس پوینت به صورت رمز شده استفاده می کند. حال اگر کسی ترافیک بیسیم وی را شنود کند، چیزی دستگیرش نمیشود.
🔸 حمله KRACK برای شکستن پروتکل تبادل کلید Key Exchange استفاده می شود. هدف آن به دست آورد رمز عمومی وای فای نیست، بلکه قابلیت شنود ترافیک افراد است.
🔸 حساسیت این حمله در شبکه های عمومی و شبکه هایی که رمز های ساده دارند، مثل فرودگاه ها، فروشگاه ها و دیگر مناطق است.
🔹 از آنجایی که این حمله از نوع «مرد میانی» Man in the Middle است، نفوذگر نیاز دارد تا کنترل کامل بر روی داده های ارسالی داشته باشد (یعنی هم بتواند آنها را بخواند، و هم بتواند آنها را تغییر دهد = Active).
🔹 برای اینکار، نفوذگر یک شبکه با همان نام (SSID) و رمز عمومی ایجاد می کند، و دستگاه قربانی را مجبور می کند تا بدین شبکه وصل شود. سپس عملیات تبادل کلید را دستکاری می کند و از آن پس تمام ترافیک را مشاهده می کند.
🔸 این حمله بر روی اندروید و لینوکس بسیار مخربتر است، زیرا این دو سیستم امکان گذاشتن کلید بسیار ساده تمام صفر (کلیدی که تمام بایت های آن صفر است) دارند. با استفاده از این کلید، نفوذگر به راحتی تمام ترافیک شبکه را شنود می کند و نیازی به تفکیک ترافیک کاربران مختلف بر اساس کلیدشان ندارد.
🔴 لازم به ذکر است که امنیت وای فای بسیار حیاتی است و این حمله عملا امنیت وای فای را مختل کرده است. شبکه های سیمی از این مسائل رنج نمی برند زیرا برای شنود نفوذگر باید به کابل های شبکه دسترسی پیدا کند، در حالی که شبکه وای فای سیگنال خود را به هم جهت ارسال می کند و سالها برای طراحی این پروتکل های امن کار شده است.
🔴 تمام دستگاه ها و نرم افزارهایی که پروتکل WPA2 را بر اساس استاندارد پیاده می کنند، به این حمله آسیب پذیر هستند.
🔹 در حال حاضر دستگاه های عمومی مانند لپتاپ و موبایل در معرض خطر هستند، ولی در آینده نزدیک، پس از بروزرسانی این سیستم ها، مشکل بر روی دستگاه های سخت افزاری که پروتکل WPA2 را به صورت ثابت در خود دارند منتقل خواهند شد. دستگاه های هوشمند خانگی (IoT) از این دسته هستند. در حال حاضر راه حل عمومی برای رفع این مشکل وجود ندارد.
🔹 این مشکل مربوط به دستگاه های مشتری WiFi است و با تغییر سیستم اکسس پوینت قابل رفع نیست. تک تک دستگاه هایی که به شبکه وایرلس وصل می شوند باید بروزرسانی شوند.
با ما همراه باشید
@offsecgroup
Forwarded from PenetrationTest ( THE ERROR1067 )
Media is too big
VIEW IN TELEGRAM
#MP4 #Kali #SeToolkit #Phishing
🎥 آموزش تصویری انجام حملات فیشینگ با ابزار SeToolkit
➖➖➖➖➖➖➖
🎩 @PenetrationTest
🎥 آموزش تصویری انجام حملات فیشینگ با ابزار SeToolkit
➖➖➖➖➖➖➖
🎩 @PenetrationTest
❤1
Forwarded from PenetrationTest ( THE ERROR1067 )
Media is too big
VIEW IN TELEGRAM
📽 آموزش تصویری تزریق پیلود دلخواه به برنامه اندوریدی
Git : https://gist.github.com/SkullTech/a62d106b55562cc1ab88
➖➖➖➖➖
🆔 @PenetrationTest
Git : https://gist.github.com/SkullTech/a62d106b55562cc1ab88
➖➖➖➖➖
🆔 @PenetrationTest
❤1
Forwarded from PenetrationTest ( THE ERROR1067 )
ip-locator.zip
30.1 MB
#Locator #Ip #kali
📽 آموزش تصویری پیدا کردن مکان دقیق فرد از ایپی با کالی لینوکس و تماشا با گوگل ارث به صورت واقعی
➖➖➖➖➖
🆔 @PenetrationTest
📽 آموزش تصویری پیدا کردن مکان دقیق فرد از ایپی با کالی لینوکس و تماشا با گوگل ارث به صورت واقعی
➖➖➖➖➖
🆔 @PenetrationTest
❤1
Forwarded from PenetrationTest ( THE ERROR1067 )
How To Sniff Whit Kali Linux 2(@TheHackings).rar
9.8 MB
#Kali #Sniff #Hack
📽 آموزش تصویری شنود اطلاعات افرادی که به وای فای ما متصل هستند.
➖➖➖➖➖
🆔 @PenetrationTest
📽 آموزش تصویری شنود اطلاعات افرادی که به وای فای ما متصل هستند.
➖➖➖➖➖
🆔 @PenetrationTest
❤1
Forwarded from PenetrationTest ( THE ERROR1067 )
thehackings.zip
9.1 MB
#Bug #Csrf
📽 آموزش تصویری ورود به پنل ادمین از طریق باگ csrf همراه با اکسپلویت و دورک #درخاستی
🆔 @PenetrationTest
📽 آموزش تصویری ورود به پنل ادمین از طریق باگ csrf همراه با اکسپلویت و دورک #درخاستی
🆔 @PenetrationTest
❤1
Forwarded from PenetrationTest ( THE ERROR1067 )
Change Mac Address (Kali Linux).mov
5 MB
#Kali #Mac_Spoofing
📽 ویدئوی آموزشی نحوه تغییر / جعل کردن مک آدرس (MAC Spoofing) در Kali Linux برای درو زدن MAC Filtering
🆔 @PenetrationTest
📽 ویدئوی آموزشی نحوه تغییر / جعل کردن مک آدرس (MAC Spoofing) در Kali Linux برای درو زدن MAC Filtering
🆔 @PenetrationTest
❤1
Forwarded from PenetrationTest ( THE ERROR1067 )
jsqlfull.rar
14.6 MB
#Kali #Hack #SQL
📽 آموزش تصویری ابزار Jsql در کالی لینوکس برای انجام حملات دیتابیس هکینگ
🆔 @PenetrationTest
📽 آموزش تصویری ابزار Jsql در کالی لینوکس برای انجام حملات دیتابیس هکینگ
🆔 @PenetrationTest
❤1
Forwarded from PenetrationTest ( THE ERROR1067 )
This media is not supported in your browser
VIEW IN TELEGRAM
❤1
Forwarded from PenetrationTest ( THE ERROR1067 )
ATT4CK3RS.mp4
18.2 MB
#Hack #Windows
📽 آموزش تصویری نفوذ به ویندوز و کنترول به صورت ریموت کنترول با ارمیتیج و متااسپلویت
🎩 @PenetrationTest
📽 آموزش تصویری نفوذ به ویندوز و کنترول به صورت ریموت کنترول با ارمیتیج و متااسپلویت
🎩 @PenetrationTest
❤1
Forwarded from PenetrationTest ( THE ERROR1067 )
[HD]Website Hacking with Metasploit.rar
5.4 MB
❤1
Forwarded from PenetrationTest ( THE ERROR1067 )
🌐📽 آموزش تصویری نفوذ به سیستم عامل لینوکسی Metasploitable و اکسپلویت کردن VSFTPD با استفاده از msfconsole:
توضیح: vsftpd یکی از نسخه های سرویس FTP است که روی سیستم عامل های لینوکس اجرا میشه و نقش موثری رو در انتقال فایل ها ایفا میکنه. ما در این آموزش با استفاده از اکسپلویت VSFTPD v2.3.4 Backdoor Command Execution به هدف نفوذ می کنیم.
با اینکه این اکسپلویت از قبل در msfconsole وحود دارد اما می توانید سورس کد انرا از آدرس زیر مشاهده کنید:
@PenetrationTest
https://github.com/rapid7/metasploit-framework/blob/master/modules/exploits/unix/ftp/vsftpd_234_backdoor.rb
➖➖➖➖➖➖➖
🆔 @PenetrationTest
توضیح: vsftpd یکی از نسخه های سرویس FTP است که روی سیستم عامل های لینوکس اجرا میشه و نقش موثری رو در انتقال فایل ها ایفا میکنه. ما در این آموزش با استفاده از اکسپلویت VSFTPD v2.3.4 Backdoor Command Execution به هدف نفوذ می کنیم.
با اینکه این اکسپلویت از قبل در msfconsole وحود دارد اما می توانید سورس کد انرا از آدرس زیر مشاهده کنید:
@PenetrationTest
https://github.com/rapid7/metasploit-framework/blob/master/modules/exploits/unix/ftp/vsftpd_234_backdoor.rb
➖➖➖➖➖➖➖
🆔 @PenetrationTest
GitHub
metasploit-framework/modules/exploits/unix/ftp/vsftpd_234_backdoor.rb at master · rapid7/metasploit-framework
Metasploit Framework. Contribute to rapid7/metasploit-framework development by creating an account on GitHub.
❤1
Forwarded from PenetrationTest ( THE ERROR1067 )
Exploiting VSFTPD - Metasploitable.rar
21.9 MB
➖➖➖➖➖➖
🆔 @PenetrationTest
🆔 @PenetrationTest
❤1
Forwarded from mabedini
#FreeNAS
در آموزش زیر شما با قابلیتهای جدید در FreeNAS آشنا خواهید شد:
https://goo.gl/yAhzUA
سایت ما:
www.mabedini.ir
در آموزش زیر شما با قابلیتهای جدید در FreeNAS آشنا خواهید شد:
https://goo.gl/yAhzUA
سایت ما:
www.mabedini.ir
Tosinso
آموزش جامع FreeNAS قسمت 1 : آشنایی با قابلیتها
سلام دوستان ، در این بخش قصد دارم که با سیستم عامل FreeNAS که برای به اشتراک گذاری فایلها در شبکه است با شما صحبت کنم، این سیستم عامل تحت سیستم عامل F...
❤1