Jump to content
¯\_( ツ)_/¯
  • TAD GROUP are currently hiring penetration testers. Please read the topic in Career Central subforum.
  • Sponsored Ad
ТУК НЕ СЕ ПРЕДЛАГАТ ХАКЕРСКИ УСЛУГИ ! ×

Search the Community

Showing results for tags 'wifi'.



More search options

  • Search By Tags

    Type tags separated by commas.
  • Search By Author

Content Type


Forums

  • За форума / About the forum
    • Условия за ползване, препоръки и работа с форумите
  • Информационна сигурност / Information Security
    • Пенетрейшън тестове
    • Тестове за социално инженерство
    • Експлойти
    • Инструменти
    • Вируси
    • Програмиране
    • Криптография
    • Сертифициране
    • След дъжд-качулка :)
    • Безжични мрежи, мобилни устройства и друг хардуер
    • Физическа сигурност
  • Ресурси / Resources
    • Новини: По света и у нас
    • Уроци
    • Състезания за хакери
    • Книги, филми, списания
    • Интересни събития
  • Други / Others
    • Кариерно развитие
    • Продавалник (Купува/Продава, Търси/Предлага)
    • Съответствие, наредби и стандарти
    • Уеб дизайн
    • Оф-топик
  • TAD GROUP's Careers
  • Old school hackers's Topics
  • BG-Soft's Регистриране на крайни приложения
  • BG-Soft's Как и къде да продаваме крайни приложеня
  • BG-Soft's Инструменти за изграждане на крайни приложения
  • BG-Soft's Полезни съвети
  • Assembly x86's Какво е асембли и защо трябва да ни интересува?

Find results in...

Find results that contain...


Date Created

  • Start

    End


Last Updated

  • Start

    End


Filter by number of...

Joined

  • Start

    End


Group


About Me

Found 8 results

  1. В този урок ще ви покажа как да хакнете и как биха могли да ви откраднат паролата на wifi без да е нужно разбиване на паролата. Този метод е доста по-бърз, тъй като разбиването на пароли може да отнеме много време според паролата. За целта ще използвам инструмента fluxion. Може да го изтеглите нужните файлове от тук или да потърсите fluxion в GitHub. Пълният урок е тук: Забележка: Всичко това е с учебна цел. Вие носите отговорност за нанесените щети!
  2. .... freeman987: Телефонни номера и имена на лично.
  3. Здравейте колеги разполагам с RouterBoard /MikroTik SXT 5HPnD/ но нямам си на идея как се работи с него и какво мога да върша за първи път се докопах до такова устройство та мисълта ми е ако някой има някаква представа какво може да се направи с това устройство да каже че малко ми е тъмна история тоя WinBox, Благодаря предварително колеги With Respect: Yusi
  4. Здравейте, Пускам live boot на kali linux и за момента всичко е ок. Run-вам wifite и дори след 5 10 минути не намира никакви wi fi мрежи. Плюс това, дори и след като затворя терминала, ми казва, че не намира wi fi адаптер. Някой има ли идея защо става така? С версията от 21.11 съм, пробвах и с по-стари, но проблема е все същия Благодаря предварително
  5. Здравейте. Нов съм във форума. Обаче имам въпрос за нещо, което опитвах преди време и не се получи след дълги мъки. Kali Linux беше ОС, която използвах и всъщност не беше проблема в нея. Опитвах и с WiFislax или нещо подобно пак ОС... Там ми гарантираха, че щяло да стане, но отново на камък. - Да се върнем към Kali-то. След много дългите ми опити и след като научих всички команди на изуст, които ми бяха нужни стигнах до извода че без добър password list няма никакъв шанс да стане, някой да помага. Имате ли хубав лист, какъв друг вариант мога да опитам, като цяло имам вече WiFi, но защо да спирам до тук? Трябва ми вашия съпорт. Благодаря предварително.
  6. Кракването на WiFi парола е мечта на всеки човек, който найстина иска да намери решение за кракване на wpa2 ключ. Ако търсите в google или youtube за wifi хакерство всякое друго видео ви показва, какво е улавяне на ръкостискане. Handshake е 4-лентов процес на обмен на ключове за защитена Wi-Fi връзка, когато вашият мобилен телефон или компютър се свърже с Wi-Fi, трябва да обменят между тях 4-лентова връзка за ръкостискане и това е шифрован ключ за шифроване wifi WPA-PSK ключ. Този ключ е шифрован, така че трябва да се справим с това, като шифроваме думите на ключа и съответстваме на всеки отделен клавиш със запечатан ключ. Този процес отнема огромно количество процесорна мощ и процес на убиване , така че ако търсите в интернет, ще намерите файл с думи, който да пробие този вид атака. Сега проблемът е, че думата файл е речник файл, който съдържа всички речни думи и общи думи в него. Този процес е процес на няколко стъпки. Нека сега да се подготвим... Ние ще използваме програма, наречена crunch. Crunch е програма, която е написана в Python и е първата програма, която може да работи както на процесора, така и на GPU. Crunch има толкова много опции, за да кракне парола не само wpa2 , а и има списък с опции за кракване на пароли , ето и списъка... Основният синтаксис за crunch изглежда така: Kali> crunch <min> макс <макс. <Символи> -t <шаблон> -о <изходен файл> Сега, нека да преминем това, което е включено в синтаксиса по-горе. Min = Минималната дължина на паролата. Max = Максималната дължина на паролата. Characterset = Характеристика, който ще се използва при генерирането на паролите. -t <pattern> = Посоченият шаблон на генерираните пароли. Например, ако знаехте, че рожденият ден на целевата група е 0728 (28 юли) и подозирате, че са използвали рождения си ден в паролата си (хората често го правят), бихте могли да генерирате списък с пароли, завършил с 0728, като дадете crunch на шаблона @@@ @@@@ 0728. Тази дума генерира пароли до 11 знака (7 променливи и 4 фиксирани), които завършват с 0728. -o <outputfile> = Това е файлът, към който е написан във вашият списък с думи. Нека да започнем и да не губим повече време. Всичко , което ни трябва за да започнем е : Kali Linux (за по-добра производителност) .cap файл (файл за handshake на wifi, заснет от потребителя) wpaclean (програма за почистване на wpa хеш) pyrit (за проверка на валидно ръкостискане и използване за увеличаване на процеса на напукване чрез използване на GPU) crunch (това ще направи груба сила атака) Следвайте следващите стъпки: Стъпка: 1 Отворете терминал в kali, след това напишете pyrit -r вашия.cap analyzethis команда ще провери вашия .cap файл, който сте заловили. Стъпка: 2 Сега знаем, че нашето ръкостискане е валидно и ние не правим нищо лошо в тъмнината (понякога някои хора се опитват да пробият файл, който не съдържа ръкостискане, така че не забравяйте да заловите валидно ръкостискане) Без да се движим, трябва да изчистим нашия .cap файл, защото критикуваме този файл и сравняваме всеки хеш, създаден от алгоритъма на crunch. Тук е команда за това е wpaclean output.cap input.cap input.cap е вашата cap файл и outut.cap е изходен файл (можете да го наименувате, както си поискате), това ще създаде друг файл, който е чист и съдържа само hash на вашия записана парола за wpa2. Стъпка: 3 Сега последната стъпка прикачете файла output.cap в команда. crunch 8 8 abcd01234 | pyrit -r вашия.cap -b xx:xx:xx:xx -i -attack_passthrough Crunch е програма, която създава произволна парола за време на работа и я дава на pyrit, този процес е наречен груба сила. Crunch 8 8 е команда, която показва, че стартовата парола от 8 последна и максимума 8 означава, че всяка парола, която създава Crunch, трябва да е 8 последна. Можете да промените това с 0 8, направих това, защото знам, че минималната парола е от 8 знака в wpa2, така че тази конфигурация е най-добрата за мен, сега се движа по -b команда е bssid на wifi. Тук -i attack_passthrough ще използва за да даде това изчисление на GPU за бързо изчисление. Тук можете да видите, че накрая опитах 20001 PMKS досега 436 PMKs в секунда, което означава, че GPU ми сравнява 436 секунди и моят графичен процесор има капацитет до 1500 PMKs в секунда. Можете да модифицирате тази атака според вашите нужди и съзнателната комбинация от атаки заслужава да си губите времето. Например. Ако знаете, че някой използва парола като хакер1234 и го смени като хакерxxxx, вие не знаете стойност xxxx, така че можете да промените това в crunch и да му кажете да започне кракването на парола от хакерabc, хакерabcc, и така нататък. Също така crunch, работи добре и с aircrack-ng , но лично аз предпочитам този вариант. ВНИМАНИЕ : Автора на този пост не носи отговорност за вашите действия!!! Според нашия Наказателен Кодекс манипулирането на wireless мрежи е незаконно: Чл. 212а. (Нов -- ДВ, бр. 92 от 2002 г.) (1) (Изм. -- ДВ, бр. 38 от 2007 г.) Който с цел да набави за себе си или за другиго облага възбуди или поддържа заблуждение у някого, като внесе, измени, изтрие или заличи компютърни данни или използва чужд електронен подпис и с това причини на него или на другиго вреда, се наказва за компютърна измама с лишаване от свобода от една до шест години и глоба до шест хиляди лева. (2) (Изм. -- ДВ, бр. 38 от 2007 г.) Същото наказание се налага и на този, който, без да има право, внесе, измени, изтрие или заличи компютърни данни, за да получи нещо, което не му се следва. Вместо да правите такива глупости, проосто си платете интернета и ще го имате винаги.
  7. Искам да попитам възможно ли е да се хакне/разбие WiFi от телефон? И ако да някой да обясни как ?
  8. Някои може би вече са чували за MDK3 ( Murder Death Kill 3 ), но тези които не са, това е tool подобен на DoS attack tool-а, но е специализиран само в безжичните 802.11 мрежи. С неговата помощ могат да се извършват различни видове атаки, като наводняване на дадена WLAN мрежа с трафик, следствие на което, клиентите не могат да се свържат с нея. Друга интересна атака на tool-а е, че той е способен да създаде и broadcast-ва стотици фалшиви access points, така че, когато някой търси Wifi мрежи, да не може да види истинските, а само фалшивите. Също така, с помощта на MDK3 може да направите "Authentication Flooding" атака, при която да създадете много authentication requests наведнъж, така че да задръстите access point-а и той да блокира. В линка долу, може да намерите подробно описание на tool-а и как да се използва. Също така има много клипове, в които подробно е показано, как се ползва: https://ethicalhacking424.wordpress.com/2015/12/04/jam-a-wifi-network/
×
×
  • Create New...

Important Information

By using this site, you agree to our Terms of Use. We have placed cookies on your device to help make this website better. You can adjust your cookie settings, otherwise we'll assume you're okay to continue.