Jump to content
ТУК НЕ СЕ ПРЕДЛАГАТ ХАКЕРСКИ УСЛУГИ ! ×

Search the Community

Showing results for tags 'wi-fi'.

  • Search By Tags

    Type tags separated by commas.
  • Search By Author

Content Type


Forums

  • За форума / About the forum
    • Условия за ползване, препоръки и работа с форумите
  • Информационна сигурност / Information Security
    • Пенетрейшън тестове
    • Тестове за социално инженерство
    • Експлойти
    • Инструменти
    • Вируси
    • Програмиране
    • Криптография
    • Сертифициране
    • След дъжд-качулка :)
    • Безжични мрежи, мобилни устройства и друг хардуер
    • Физическа сигурност
  • Ресурси / Resources
    • Новини: По света и у нас
    • Уроци
    • Състезания за хакери
    • Книги, филми, списания
    • Интересни събития
  • Други / Others
    • Кариерно развитие
    • Продавалник (Купува/Продава, Търси/Предлага)
    • Съответствие, наредби и стандарти
    • Уеб дизайн
    • Оф-топик
  • TAD GROUP's Careers
  • Old school hackers's Topics
  • BG-Soft's Регистриране на крайни приложения
  • BG-Soft's Как и къде да продаваме крайни приложеня
  • BG-Soft's Инструменти за изграждане на крайни приложения
  • BG-Soft's Полезни съвети
  • Assembly x86's Какво е асембли и защо трябва да ни интересува?
  • Limma's Hack , Crack , Code and more
  • Limma's Topic Linux
  • Limma's YouTube Tutorials

Find results in...

Find results that contain...


Date Created

  • Start

    End


Last Updated

  • Start

    End


Filter by number of...

Joined

  • Start

    End


Group


About Me

Found 3 results

  1. Здравейте, Става въпрос за една вила, която е на 2000 м. нмв., липсва покритие на повечето оператори. Понеже на близо има хотел с добър Wi-Fi, по някакъв начин трябва да прижвана тази мрежа и след това да я разпространя на всичките си устройства. Идеята ми беше с насочена яги антена, но не знам как да свържа тази антена с рутер. П.С. Имам разрешение на собственика на хотела.
  2. Wi-fi мрежите на компании и домове в цял свят са изложени на риск, предупреждават учени, които са разкрили сериозен дефект, наречен Krack, предава ВВС. Това засяга системата за автентичност, която се използва широко за осигуряване на безжична връзка. Експерти заявиха, че това може да изложи голяма част от връзките на риск, докато проблемът не бъде разрешен. Изследователите добавят, че методът за атака е „изключително опустошителен“ за Android 6.0 и Linux и засяга още редица операционни системи и устройства - Apple, Windows, OpenBSD, MediaTek, Linksys. “Информирани сме за проблема и ще поправим всички засегнати устройства в идните седмици“, каза говорител на Google. US Computer Emergency Readiness Team (Cert) отправи предупреждение за дефекта. “Това е проблем в стандарта, така че потенциално има висок риск за всяка wi-fi връзка, корпоративна и в дома. Рискът ще зависи от много фактори, включително необходимото време за извършване на атака и дали трябва да си свързан с мрежата, за да извършиш атака. Но изследването показва, че извършването й е сравнително лесно. Това ще изложи на риск повечето wi-fi връзки, докато продавачите на рутери разрешат проблема“, казва проф. Алън Уудуърд, експерт по компютърна сигурност в университета в Съри. Дефектът бил открит от изследователи, ръководени от Мати Ванхоеф от белгийския университет KU Leuven. “Всяко устройство, използващо wi-fi, е уязвимо към някакъв вариант на атаки. Нашата атака е изключително опустошителна за устройства, използващи Android 6.0: тя принуждава клиентите да прибягват до предвидим кюч за криптиране“, отбелязва Ванхоеф. Изследователят обяснява, че „атаката работи срещу всички модерни защитени wi-fi мрежи. В зависимост от конфигурацията на мрежата, е възможно също така инжектирането и манипулирането на данни. Например хакер може да инжектира рамсънуер или друг зловреден софтуер в уеб сайтове“. “Ако устройството ви има wi-fi, то най-вероятно е било засегнато. Всички данни или информация, които жертвата изпраща, могат да бъдат разкодирани...Освен това, в зависимост от използваното устройство и конфигурацията на мрежата, е възможно да бъдат разкодирани данни, изпратени към жертвата, т.е. съдържанието на сайт. Атаката вероятно няма да засегне сигурността на информацията, изпращана в мрежата, която има допълнителна защита от стандартното WPA2 криптиране. Но несигурните връзки към сайтовете, които не показват икона със сив катинар в лентата с адреса, показваща HTTPS, трябва да бъдат смятани за публични и с възможност да бъдат видени от всеки потребител на мрежата, докато не бъде разрешен проблемът. Освен това интернет връзката в дома трудно ще бъде напълно обезопасена за известно време. Много безжични рутери се ъпдействат рядко, ако изобщо се ъпдейтват, което означава, че те ще продължат да комуникират несигурно. Дори проблемът да бъде разрешен на телефон или компютър, това устройство ще продължи да комуникира с несигурен рутер. Това означава, че дори потребители с непокътнат рутер ще трябва да поправят колкото се може повече устройства, за да гарантират сигурността на другите мрежи, пише Guardian. Cert е информирала технологичните компании за проблема на 28 август, което означава, че повечето от тях са имали около месец и половина да намерят решение. Източник: Profit.bg
  3. Здравейте, това е първия ми thread тук. Реших да ви покажа една яка играчка с ESP8266. Ето ви github линка за проекта.По надолу в страницата има инструкции как да се направи. https://github.com/spacehuhn/esp8266_deauther Чипа го взех от https://erelement.com/wireless/nodemcu Чипа използва micro USB кабел. Когато upload-нете кода на чипа, можете да го захранвате с powerbank,телефон или каквото измислите. Начина по който работите с чипа е чрез browser.Чипа ще си създаде хотспот, в който трябва да се свържете и след това да отидете на 192.168.4.1.От там вече избiрате вид атака и имате някои настройки. Но иначе е доста здраво, в момента в който пусна dauth-ера Wi-Fi-то умира. Другата функция която най-много ми хареса е beacon-а.Можете с него от да направите 64 хотспота с ваш по избор имена. Направено е с образователни цели!!! Ако имате някакви затруднения, питайте!
×
×
  • Create New...

Important Information

By using this site, you agree to our Terms of Use. We have placed cookies on your device to help make this website better. You can adjust your cookie settings, otherwise we'll assume you're okay to continue.