Перейти к содержимому


sema

Регистрация: 16 янв 2013
Offline Активность: июл 19 2021 03:55
-----

Мои темы

Взлом WiFi

12 июля 2021 - 09:05

В начале 1990-х годов, когда Wi-Fi только появился, был создан алгоритм Wired Equivalent Privacy, который должен был обеспечивать конфиденциальность Wi-Fi сетей. Однако, WEP оказался неэффективным алгоритмом защиты, который легко взломать.
 
На смену пришел новый алгоритм защиты Wi-Fi Protected Access II, который сегодня применяют большинство точек доступа Wi-Fi. WPA2 использует алгоритм шифрования, AES, взломать который крайне сложно.
 
 
А где же уязвимость?
 
Недостаток WPA2 заключается в том, что зашифрованный пароль передается при подключении пользователей во время так называемого 4-way handshake (4-х стороннего рукопожатия). Если мы поймаем handshake, то узнаем зашифрованный пароль и нам останется лишь расшифровать его. Для этой цели мы воспользуемся aircrack-ng.
 
 
Так как же взломать?
 
 
Шаг 1. Определяем интерфейс
 
Для начала нужно узнать, какой сетевой интерфейс нам нужен, для этого вводим команду:
 
$ ifconfig
 
Получаем ответ:
 
eth0      no wireless extensions.
 
 
wlan0     IEEE 802.11abgn  ESSID:off/any
Mode:Managed  Access Point: Not-Associated   Tx-Power=15 dBm
Retry short limit:7   RTS thr:off   Fragment thr:off
Encryption key:off
Power Management:off
 
 
 
 
lo        no wireless extensions
 
 
 
В моем случае всего три интерфейса, два из которых не имеют беспроводных расширений (no wireless extensions). Поэтому нас интересует только wlan0.
 
 
Шаг 2. Переводим сетевой адаптер в режим мониторинга
 
Перевод сетевого адаптера в режим мониторинга позволит нам видеть беспроводной трафик, подходящий рядом с нами. Для того чтобы сделать это, вводим команду:
 
 
$ airmon-ng start wlan0
 
 
 
Обратите внимание, что airmon-ng переименовал ваш интерфейс (у меня он стал называться mon0, но вам, все же, стоит проверить).
 
 
Шаг 3. Перехватываем трафик
 
Теперь, когда наш сетевой адаптер находится в режиме мониторинга, мы можем захватить, подходящий мимо нас трафик, используя команду airodump-ng. Вводим:
 
 
$ airodump-ng mon0
 
 
 
 
f723da5e87d4255ba16b207c760405e1.jpg
image
 
 
Обратите внимание, что все видимые точки доступа перечислены в верхней части экрана, а клиенты — в нижней части экрана.
 
 
Шаг 4. Концентрируем перехват на конкретной точке доступа.
 
Наш следующий шаг — сосредоточить наши усилия на одной из точек доступа и на ее канале. Нас интересует BSSID и номер канала точки доступа, которую мы будем взламывать. Давайте откроем еще один терминал и введем:
 
 
$ airodump-ng --bssid 08:86:30:74:22:76 -c 6 -w WPAcrack mon0
 
 
 
 
99bd62714e23a01905eda60dd2d2e806.jpg
image
 
08:86:30:74:22:76 BSSID точки доступа
-c 6 канал на котором работает точка доступа Wi-Fi
WPAcrack файл в который запишется handshake
mon0 сетевой адаптер в режиме мониторинга
Как вы можете видеть на скриншоте выше, мы сейчас концентрируемся на захвате данных с одной точки доступа с ESSID Belkin276 на канале 6. Терминал оставляем открытым!
 
 
Шаг 5. Получение handshake
 
Чтобы захватить зашифрованный пароль, нам нужно, чтобы клиент прошел аутентификацию (подключился к Wi-Fi). Если он уже аутентифицирован, мы можем его деаутентифицировать (отключить), тогда система автоматически повторно аутентифицируется (подключится), в результате чего мы можем получить зашифрованный пароль.
 
То есть нам просто нужно отключить подключенных пользователей, чтобы они подключились снова. Для этого открываем ещё один терминал и вводим:
 
 
$ aireplay-ng --deauth 100 -a 08:86:30:74:22:76 mon0
 
 
 
 
ee185da334be776193641dd1c93ce7f7.jpg
image
 
100 количество пользователей, которые будут деаутентифицированы
08:86:30:74:22:76 BSSID точки доступа
mon0 сетевой адаптер
Теперь при повторном подключении окно которое мы оставили на предыдущем шаге поймает handshake. Давайте вернемся к нашему терминалу airodump-ng и посмотрим.
 
 
b9b8a8f4bf77eeeadf243f5a66bfe26e.jpg
image
 
 
Обратите внимание на верхнюю строку справа, airodump-ng вывел: «Handshake WPA». То есть, мы успешно захватили зашифрованный пароль! Это первый шаг к успеху!
 
 
Шаг 6. Подбираем пароль
 
Теперь, когда у нас есть зашифрованный пароль в нашем файле WPAcrack, мы можем запустить подбор пароля. Но для этого нам нужно иметь список с паролями которые мы хотим использовать. Найти такой список можно за 5 минут в Гугле. Я, же, буду использовать список паролей по умолчанию, включенный в aircrack-ng: BackTrack darkcOde.
 
Открываем новый терминал и вводим:
 
 
$ aircrack-ng WPAcrack-01.cap -w /pentest/passwords/wordlists/darkc0de
 
 
 
 
40cc032d7daa0f3fb4ed01c1a1c8012d.jpg
image
 
WPAcrack-01.cap файл в который мы записывали handshake (airodump-ng приписал в конце -01.cap)
/pentest/passwords/wordlist/darkc0de абсолютный путь к списку паролей
Сколько времени это займёт?
 
Этот процесс может занять много времени. Все зависит от длины вашего списка паролей, вы можете ждать от нескольких минут до нескольких дней. На моем двухъядерном процессоре Intel aircrack-ng подбирает чуть более 800 паролей в секунду.
 
Когда пароль будет найден, он появится на вашем экране. Будет ли подбор пароля успешным или нет, зависит от вашего списка. Если у вас не получилось подобрать пароль по одному списку, не отчаивайтесь, попробуйте другой.
 
 
Советы при использовании
 
 
Данный вид атаки эффективен для подбора пароля по списку, но практически бесполезен для рандомного подбора. Все дело во времени. Если Wi-Fi защищён средним паролем из латинских букв и цифр, то рандомный подбор займёт несколько лет.
При выборе списка паролей обязательно учитывайте географические факторы. Например, нет смысла делать подбор в ресторане Парижа по русскому списку паролей.
Если вы взламываете домашний Wi-Fi, то постарайтесь узнать какие либо персональные данные жертвы (имя, фамилия, дата рождения, кличка собаки и.т.д.) и сгенерировать дополнительный список паролей из этих данных.
После того как поймали handshake отключаете работу aireplay-ng (не заставляйте страдать простых пользователей).
 

Устроивший стрельбу в казанской школе поджег свою квартиру перед нападением

12 мая 2021 - 02:48

pic_ca13c89ea7bc40f7edc55c0c1dcc419c.jpg
напавший на гимназию №175 в Казани и устроивший там стрельбу, пытался поджечь свою квартиру перед нападением. Об этом сообщает в своем Telegram-канале издание Baza.
 
Отмечается, что утром 11 мая он облил дверь в квартире селитрой, поджег ее и покинул дом. Однако огонь не разгорелся, в результате сотрудникам правоохранительных органов удалось провести оперативно-розыскные мероприятия.
 
При обыске в жилище юноши обнаружили неизвестное порошкообразное вещество, алюминиевую пудру, а также емкость с настойкой лекарства «Мухомор».
 
Стрельба в школе №175 на улице Файзи в Казани произошла утром 11 мая. Изначально сообщалось, что в нападении участвовали два человека, однако позже Национальный антитеррористический комитет (НАК) опроверг эту информацию. В результате, по последним данным, погибли девять человек, в том числе семь детей. Более 20 человек пострадали.
 
Ильназ Галявиев начал готовить атаку на учебное заведение с февраля, для чего приобрел в Йошкар-Оле огнестрельное оружие и создал Telegram-канал, где писал о своих намерениях.
 

Полицейский занял почти миллион рублей и потратил его на спортивные ставки

21 апреля 2021 - 03:02

pic_62d0008a5bdc1e1d2d305798479c7049.jpg
В Калининграде полицейский занял у близких и знакомых около миллиона рублей и решил не возвращать долги, потратив их на спортивные ставки. Об этом сообщает Life со ссылкой на источник в правоохранительных органах.
 
В начале 2021 года оперуполномоченный Родион С. расследовал дело о мошенничестве, потерпевшим по которому проходил гражданин Кубы Серхио-Эмильо, которого обманули на пять тысяч рублей. Тогда полицейский решил занять у обеспеченного иностранца еще 15 тысяч рублей, которые также не вернул, а потом предоставил поддельный чек из банка, что якобы совершил перевод на его имя.
 
Кубинец написал заявление в правоохранительные органы. Тогда же вскрылось, что он стал не единственной жертвой полицейского. В апреле 2021 года с подобной жалобой обратились мать его девушки и ее подруга. По словам женщин, мужчина также брал у них деньги в долг.
Возлюбленная правоохранителя рассказала, что тот увлекался ставками на спорт как минимум с 2017 года. Через год ему перестало хватать денег, и он начал занимать у друзей и знакомых.
 
Правоохранители обнаружили еще шесть человек, пострадавших от действий оперуполномоченного. В настоящее время сумма ущерба составляет около 900 тысяч рублей. Сейчас Родион С. отстранен от службы.
 

https://lenta.ru/new...4/19/moshennik/


Aixin A1 24-25TH

22 марта 2021 - 06:23

Это был мой первый Asic и взял я его расчитывая, что у меня будет бесплатная розетка т.к. у меня она стоит 3.5 р., но с бесплатной розеткой меня кинули. Покупал за 15к (см. скрины). В общем он мне одну головную боль принёc на розетке в 3.5 р из-за чего стоял полгода. Почти месяц назад отвёз его другу на розетку в 2.7, но получилось так, что и у него нельзя его оставлять из-за шума. Вот у меня выхода и не остаётся... Мне надо 0.005 на F2Pool домайнить, чтобы смочь вывести деньги и готов буду продавать, сейчас намайнил 0.00343051 (см. на скринах). Скрины обрезал т.к. сайт почему-то не загружал с полным соотношением сторон, ругаясь на то, что якобы «это не изображение»...Посмотреть вложение 147709Посмотреть вложение 147711Посмотреть вложение 147709Посмотреть вложение 147711
Цена 8000
Категория Асики
Регион Новосибирская область
Город Новосибирск
Модель ДругоеMining Edition
Гарантия нет
Доставка СамовывозСДЭКDHL
Способ оплаты СберНаличные
Способ связи [email protected], или в лс на сайте.
ФОТО добавил? ДА!!!
Описание.... Я дал подробное описание всего что продаю....

Гугл почта

29 ноября 2020 - 08:13

В настоящее время у меня есть проблема, которую очень нужно решить...
 
 
 
У меня есть учетная запись gmail, которую я создал около года назад, и у меня есть пароль, я только что вошел в систему и запросили номер телефона, который я добавил при регистрации.
 
 
 
Я использовал случайное число и больше его не помню.
 
 
 
Каков есть рабочий варик возобновить доступ к этому мыльнику?
 
 
Заранее спасибо! Кто поможет, и скажет, реально рабочий способ восстановить доступ - отблагодарю