• 🔥 Бесплатный курс от Академии Кодебай: «Анализ защищенности веб-приложений»

    🛡 Научитесь находить и использовать уязвимости веб-приложений.
    🧠 Изучите SQLi, XSS, CSRF, IDOR и другие типовые атаки на практике.
    🧪 Погрузитесь в реальные лаборатории и взломайте свой первый сайт!
    🚀 Подходит новичкам — никаких сложных предварительных знаний не требуется.

    Доступ открыт прямо сейчас Записаться бесплатно

Сетевые технологии

Беспроводные сети, которые изначально создавались для работы в Интернете с мобильных устройств, сейчас используются повсеместно, в том числе для создания внутренних сетей компаний. Неудивительно, что их безопасность выходит на первый план. При взломе Wi-Fi учитывают особенности, характерные для проводных сетей, и свойства среды, в которой передаётся сигнал. В Wi-Fi проще получить доступ к передаваемым данным или повлиять на сам канал. И первой преградой на пути взломщика становится пароль. Безопасность беспроводных сетей обеспечивают по-разному. Существуют открытые системы, которые работают по тем же принципам, что проводные: подключиться к каналу и получать данные может кто угодно. WEP – первое поколение и стандарт защиты Wi-Fi, разработанный в 1990 году, сейчас почти не используется. WPA и WPA2 – второе поколение защиты. Стандарт поддерживает разные алгоритмы шифрования и шифрует данные каждого клиента по отдельности. В разделе собраны статьи и рекомендации по поиску уязвимостей Wi-Fi, а также выстраиванию защиты сети.

Статья Без про-v-ода. Мониторинг подключений к сети и деаутентификация через ESP8266

  • 1 933
  • 0
BP19.webp

Введение

Приветствую дорогих читателей! Продолжаю рубрику статей “Без про-v-ода”, в которой я обозреваю для вас различные методы и инструменты воздействия на беспроводные технологии. В этой статье опишу вам один интересный инструмент для мониторинга сети к которой вы подключены и прошивку на устройство ESP8266.

Дисклеймер: Все данные предоставленные в данной статье, взяты из открытых источников. Не призывают к действию и являются только лишь данными для ознакомления, и изучения механизмов используемых технологий.

WatchYourLAN

Что это?

WatchYourLAN (WYL) — предоставляет легкий IP-сканер с удобным веб-интерфейсом...

Заметка Передаём свои сигналы азбуки морзе через Hack RF One PortaPack H2+

  • 11 079
  • 3
Сегодня речь пойдёт о таком устройстве как Hack RF One PortaPack H2+

Для начала расскажу, что это такое:
  • sdr радио hackrf one + portapack h2. Универсальный вседиапазонный радиоприемник. Может работать на передачу сигнала.
  • HackRF One это программно-определяемое радио способное передавать или принимать радио-сигналы на частотах от 1 МГц до 6 ГГц. Рабочий диапазон частот от 1 МГц до 6 ГГц.
  • Полудуплексный трансивер (приемо-передатчик). Частота дискретизации до 20 миллионов сэмлов в секунду (20 МГц). 8 бит квадратурное сэмплирование (8 бит на синфазную часть и 8 бит на квадратурную часть). Работает с программами GNU Radio, SDR# и другими
  • Программно-управляемый полосовой фильтр на прием и передачу
  • Программно-контролируемое питание антенного порта (до 50 мА при 3,3 В)
  • SMA-мама антенный коннектор
  • SMA-мама тактовый вход и выход для синхронизации
  • Удобные кнопки для программирования...

Статья Как похищают данные в открытых сетях WIFI (WiFi Hunter. Node MCU)

  • 51 888
  • 163
wifi(1).jpg
Всем привет. Хотел бы опубликовать на суд общественности описание небольшого устройства на базе распространенного модуля ESP8266. Речь пойдет о совершенной небезопасности открытых сетей в общественных местах. Но в данный момент мы не говорим о снифферах и прочих инструментах перехвата трафика в сети. Сейчас речь о железе , способном очень наглядно продемонстрировать атаку социальной инженерии в полной красе. Ввиду того, что люди в своем большинстве очень уж охочи до халявы- девайсик оказался весьма перспективным для подобных исследований и статистического подсчета "жадных" на 100 человек населения.

Итак суть проекта:

В основе, как уже упоминалось, лежит модуль Node MCU ESP8266/ Он поднимает аппаратно софтовую точку доступа с именем @Free-WiFi , не содержащую пароля, то бишь без защиты. При подключении любопытных к данной сети (не зависимо от того, с чего было подключение...

Статья Пять лучших способов получить доступ к вашей беспроводной сети [Перевод]

  • 15 390
  • 5
Данная статья является переводом. Первоисточник

Во время пентеста, либо услуг Red Team, мне всегда нравится заниматься проблемой получения доступа к хорошо защищенным беспроводным сетям. Red Team неспроста уделяют много внимания беспроводным сетям, и зачастую начинают свой аудит именно с них.

Обычные ошибки конфигурации, уязвимости и последовательность общих сетевых атак при выполнении беспроводной оценки могут привести к получению доступа к корпоративной сети за пару часов! Как я писал в своей последней серии , многие векторы атак, которые использовались много лет назад, работают и в 2018 году.

1. RADIUS Уязвимости, связанные с выдачей себя за другого...

Статья Новый способ взлома Wi-Fi | август 2018

  • 24 821
  • 43
Всем огромный привет, дорогие форумчане. В этой статье я хотел бы рассказать о новом способе взлома пароля к сети Wi-Fi.

Протокол WPA/WPA2 морально и физически устарел, и всё уже давно идет к тому что этот протокол пора обновить! И одним из таких ключевых толчков, стала опубликованная уязвимость в октябре 2017г Mathy Vanhoef, в протоколе WPA2, которая получила название key reinstallation attack ( ). Конечно же, дыры прикрыли где смогли, но именно с этого момента началась разработка нового протокола шифрования WPA3 и
уже во всю проводит испытания нового протокола на потенциальные проблемы в протоколе, в рамках которого как раз и был выявлен...

Статья Альтернативный метод составления словарей для атак на Wi-Fi сети

  • 14 703
  • 28
Кому известно откуда берутся существующие словари, типа "Топ 500 паролей Wi-Fi" ? Если задуматься, то они не могут никак "утечь", пароли из них не устанавливаются "по дефолту" как пароли от роутеров, нет-камер и прочего IoT-дерема. Они вообще не имеют массовый характер с точки зрения доступности и хранения. Разве что вся видящее око Google и Apple знают все пароли на планете благодаря функции "Backup and restore options". Но до сих пор известных случаев их утечек не было.

Между тем, тестировать сети мне приходилось часто и зачастую они оказывались неуязвимы к типичным атакам WEP/WPS/WPA. Тогда остается практически только перебор паролей методом грубой силы. Множество раз я подходил к процессу составления словаря для данной задачи с разных сторон. И всегда результаты оказывались не достаточно конкретизированными, скудными, а пермутации ситуацию сильно не меняли.

Однако, в итоге эта, практически...

Статья Инструменты Злодея: Fluxion , Gps , Kismet или как быстро Взломать Wi-fi без перебора

  • 30 412
  • 57
Вступление

В данной статье хотелось бы осветить один способ взлома Wi-fi сетей , но сделать это чисто из практической точки зрения ! Рассказать о подводных камнях , возможных неурядицах , а также показать базовую настройку системы ( в данном случае Kali и Wifislax) для проведения нашей атаки . Почему решил затронуть данный вектор ? Тут все просто это первый этап на пути к MITM ( человек посередине ) и освоив этот навык у вас в голове сформируется база для последующего самостоятельного творчества !!!

Развиваясь в данной области вы сможете придти к очень боевому навыку , который поможет вам взламывать корпоративные и частные сети , взламывать роутер и модифицировать трафик , внедрять свой код в уязвимый браузер , использовать точку доступа ( Злой двойник ) в общественных местах для массового взлома устройств через вызов обновления (програмный) разобрав перед этим уязвимое приложения и написав код , взлом и хищение...

Soft Airgeddon для новичков - захват и взлом хендшейков

  • 55 968
  • 68
Одной из лучших программ взлома Wi-Fi для новичков является . Airgeddon в полуавтоматическом цикле покажет вам весь функционал: от перевода беспроводной карты в режим монитора, через выбор цели и захват рукопожатия к взлому пароля Wi-Fi.

Установка:
В Linux скачиваем и запускаем скрипт airgeddon
Код:
git clone https://github.com/v1s1t0r1sh3r3/airgeddon.git
cd airgeddon/
sudo bash airgeddon.sh
tmpZ_no59.png


Программа проверит все нужные компоненты и зависимости и установит их, затем отобразит.

tmpm1g9Uo.png


Когда просит нажать ентер, это и делаем.

tmp1EmFTY.png


Теперь нам нужно выбрать беспроводную карту. В Kali Linux она обычно называется wlan0, в BlackArch — wlp2s0. Жмукаю 2 и на ентер.

Если там ничего не...