• 🔥 Бесплатный курс от Академии Кодебай: «Анализ защищенности веб-приложений»

    🛡 Научитесь находить и использовать уязвимости веб-приложений.
    🧠 Изучите SQLi, XSS, CSRF, IDOR и другие типовые атаки на практике.
    🧪 Погрузитесь в реальные лаборатории и взломайте свой первый сайт!
    🚀 Подходит новичкам — никаких сложных предварительных знаний не требуется.

    Доступ открыт прямо сейчас Записаться бесплатно

Сетевые технологии

Беспроводные сети, которые изначально создавались для работы в Интернете с мобильных устройств, сейчас используются повсеместно, в том числе для создания внутренних сетей компаний. Неудивительно, что их безопасность выходит на первый план. При взломе Wi-Fi учитывают особенности, характерные для проводных сетей, и свойства среды, в которой передаётся сигнал. В Wi-Fi проще получить доступ к передаваемым данным или повлиять на сам канал. И первой преградой на пути взломщика становится пароль. Безопасность беспроводных сетей обеспечивают по-разному. Существуют открытые системы, которые работают по тем же принципам, что проводные: подключиться к каналу и получать данные может кто угодно. WEP – первое поколение и стандарт защиты Wi-Fi, разработанный в 1990 году, сейчас почти не используется. WPA и WPA2 – второе поколение защиты. Стандарт поддерживает разные алгоритмы шифрования и шифрует данные каждого клиента по отдельности. В разделе собраны статьи и рекомендации по поиску уязвимостей Wi-Fi, а также выстраиванию защиты сети.

Статья Без про-v-ода. Мониторинг подключений к сети и деаутентификация через ESP8266

  • 2 453
  • 0
1749743519167.webp


📡 Хотите видеть, кто подключается к вашей Wi-Fi-сети, и при необходимости выбрасывать их оттуда?[/B]

Забудьте о пассивном ожидании инцидентов. Контроль за беспроводной сетью — это не только мониторинг, но и активная защита. Даже без профессионального оборудования можно устроить настоящий сетевой "радар", способный засечь злоумышленника и тут же разорвать его соединение.

Эта статья — практическое руководство по использованию ESP8266 в роли дешёвого, но эффективного инструмента мониторинга Wi-Fi-окружения. Узнаете, как отслеживать устройства в радиусе действия и реализовать deauth-атаки, даже если вы не PRO в Offensive Drone Attacks (ODA).

🎯 Для хакеров, пентестеров и всех, кто хочет своими руками собрать инструмент контроля сети. Без лишней теории — только код, кейсы и пошаговые инструкции.
🚀 Возьмите управление Wi-Fi в свои руки — покажите, кто хозяин сети!

Статья Анализ беспроводных сетей и управление серверами: инструменты кибербезопасности

  • 1 273
  • 0
OpS3.webp

Введение

Снова рад приветствовать дорогих читателей! Продолжаю рубрику статей “Открытый код”, в которой обозреваю для вас различные программные решения для защиты данных или иных задач безопасности с открытым исходным кодом. В этой статье рассмотрим инструмент для работы с Wi-Fi-сетями и крутой инструмент автоматизации работы с серверами через ssh.

Дисклеймер: Все данные предоставленные в данной статье, взяты из открытых источников. Не призывают к действию и являются только лишь данными для ознакомления, и изучения механизмов используемых технологий.

Trackerjacker “Я хочу знать о всех близлежащих Wi-Fi сетях и знать о всех устройствах, подключённых к каждой сети

...

Статья Мастерство Wi-Fi Защиты: Полное Руководство для Экспертов

  • 7 765
  • 8
logo.jpg

Помните, что использование полученных знаний и навыков должно быть ограничено законными и этическими рамками, и вмешательство в чужие сети без разрешения является неприемлемым и незаконным действием.
Чтож, изначально, мне было страшно выкладывать сюда работы, которые я писал для маленького tg канал, но... Время пришло, пора и вам почитать тот ужас, что я пишу.

А что мы знаем про пентест Wi-Fi?​

Кажется, что уже всё, но вот на offzone 2023 была представлена атака WPA‑E (Надеюсь, в скором времени выложат запись и pdf) и я задумался, а так ли всё хорошо с моими знаниями... Нет, я всё с концами оставил на старых ЖД и где‑то далеко в памяти, пришлось восстанавливать по крупицам всю информацию. Заметки, время и старания — главное составляющее статьи.

Этот документ больше похож на чек‑лист для самопроверки и может содержать полезные советы и хитрости, за основу я взял структуру "WiFi Penetration Testing Cheat Sheet". Я очень благодарен автору, но он забросил вести данную шпаргалку и многие вещи устарели.

Статья От PPTP до безопасности: Понимание уязвимостей и защита сетей

  • 2 617
  • 3
Здравия всем, дамы и господа, после столь долгого перерыва, наполненного душевными скитаниями и поиском себя я получил некоторый опыт в сфере ИБ и готов об этом рассказать. Ещё больший опыт я приобрёл в системном администрировании, поэтому эта и, наверное несколько следующих статей выйдут по тематике администрирования в разрезе ИБ.
Сегодня мы поговорим о протоколе PPTP и том, почему его нельзя назвать безопасным.

pptp.jpg


Это что?

Для начала по классике мы обсудим историю жизни этого протокола. Кратенько, дабы не засорять эфир.
PPTP – это один из представителей протоколов vpn-туннелирования, работает на порту 1723 и является чуть ли не самым старым представителем семейства. Он был разработан ещё во времена Windows 95 и с тех времён является стандартом для всех версий Windows. Наверное все его преимущества – это скорость работы и простота настройки. И если вы считаете, что...

Передаём свои сигналы азбуки морзе через Hack RF One PortaPack H2+

  • 11 613
  • 3
Сегодня речь пойдёт о таком устройстве как Hack RF One PortaPack H2+

Для начала расскажу, что это такое:
  • sdr радио hackrf one + portapack h2. Универсальный вседиапазонный радиоприемник. Может работать на передачу сигнала.
  • HackRF One это программно-определяемое радио способное передавать или принимать радио-сигналы на частотах от 1 МГц до 6 ГГц. Рабочий диапазон частот от 1 МГц до 6 ГГц.
  • Полудуплексный трансивер (приемо-передатчик). Частота дискретизации до 20 миллионов сэмлов в секунду (20 МГц). 8 бит квадратурное сэмплирование (8 бит на синфазную часть и 8 бит на квадратурную часть). Работает с программами GNU Radio, SDR# и другими
  • Программно-управляемый полосовой фильтр на прием и передачу
  • Программно-контролируемое питание антенного порта (до 50 мА при 3,3 В)
  • SMA-мама антенный коннектор
  • SMA-мама тактовый вход и выход для синхронизации
  • Удобные кнопки для программирования...

Статья Как похищают данные в открытых сетях WIFI (WiFi Hunter. Node MCU)

  • 52 664
  • 163
wifi(1).jpg
Всем привет. Хотел бы опубликовать на суд общественности описание небольшого устройства на базе распространенного модуля ESP8266. Речь пойдет о совершенной небезопасности открытых сетей в общественных местах. Но в данный момент мы не говорим о снифферах и прочих инструментах перехвата трафика в сети. Сейчас речь о железе , способном очень наглядно продемонстрировать атаку социальной инженерии в полной красе. Ввиду того, что люди в своем большинстве очень уж охочи до халявы- девайсик оказался весьма перспективным для подобных исследований и статистического подсчета "жадных" на 100 человек населения.

Итак суть проекта:

В основе, как уже упоминалось, лежит модуль Node MCU ESP8266/ Он поднимает аппаратно софтовую точку доступа с именем @Free-WiFi , не содержащую пароля, то бишь без защиты. При подключении любопытных к данной сети (не зависимо от того, с чего было подключение...

Статья Пять лучших способов получить доступ к вашей беспроводной сети [Перевод]

  • 15 503
  • 5
Данная статья является переводом. Первоисточник

Во время пентеста, либо услуг Red Team, мне всегда нравится заниматься проблемой получения доступа к хорошо защищенным беспроводным сетям. Red Team неспроста уделяют много внимания беспроводным сетям, и зачастую начинают свой аудит именно с них.

Обычные ошибки конфигурации, уязвимости и последовательность общих сетевых атак при выполнении беспроводной оценки могут привести к получению доступа к корпоративной сети за пару часов! Как я писал в своей последней серии , многие векторы атак, которые использовались много лет назад, работают и в 2018 году.

1. RADIUS Уязвимости, связанные с выдачей себя за другого...

Статья Bettercap 2: Анализ и Тестирование Сетевых Соединений в WiFi

  • 15 814
  • 9
Содержание:
  1. Предисловие
  2. "Transparent proxy" (Прозрачный прокси) - пропускаем трафик внутри подсети WLAN/LAN через свою машину
  3. "Interception of authorization data" - перехват авторизационных данных
  4. "DNS Spoofing" - Или, "Отравление DNS"
  5. Proxy JS Injection (XSS)
  6. Заключение
Предисловие

Продолжим цикл статей по "bettercap 2.*..." инструкция по проведению MITM атак в WiFi сетях. Использую bettercap 2.* и некоторые другие инструменты.

Все действия будут проводиться на борту ParrotOS. Parrot - практически тот же Kali, только немного радушнее, хотя в некоторых моментах он так же бесит. В качестве "тестовой лаборатории" задействованы личные тестовые машины и аппараты:
  • Ноутбук с установленным Parrot в среде виртуальной машины VMware
  • ПК с установленной Windows 7. По моему мнению - это удачная ветка Windows, хотя могу ошибаться, но привык к ней больше, чем к Linux
  • Смартфон Sony...