• Codeby web-security - Курс "Тестирование Веб-Приложений на проникновение с нуля" от команды codeby. Общая теория, подготовка рабочего окружения, пассивный фаззинг и фингерпринт, Активный фаззинг, Уязвимости, Пост-эксплуатация, Инструментальные средства, Social Engeneering и многое другое. Подробнее ...

  • Мобильный клиент нашего форума для Android гаджетов доступен в Google Play Market по этой ссылке. Клиент можно скачать с нашего форума по этой ссылке. Последняя версия МК в нашем телеграм канале вот здесь. Мобильный клиент для IOS находится в itunes по этой ссылке

wi-fi

  1. Sunnych

    Статья Этичный Хакинг (тестирование на проникновение): каталог статей.

    Начало с чего начать свой путь? Framework Проверка Уязвимостей с помощью Metasploit Pro Основы работы в meterpreter (Metasploit Часть1) MSF Auxiliary Updates Deep Exploit - Metasploit на Arch Linux ARM. Работа с реальным сервером Консоль metasploit в вашем браузере Получаем ключ к PRO версии...
  2. ghost

    Статья Безопасная Kali Pi 2018

    Мы рассмотрели, как создать безопасный в использовании Raspberry Pi раньше, но подумали, почему бы не вернуться назад и взглянуть на этот процесс снова. Все новые модели Raspberry Pi и Kali отличаются от охватываемых этим обзором. Мы обнаружили, что старый процесс нуждается в некоторые...
  3. P

    Полезная нагрузка участников Wi-Fi

    Хай! С помощью телефона (андроид) подключился к общедоступной точке доступа в магазине. Fing (fing.io) показывает около 20-ти участников, подключенных также к этой точке. Всем присвоены локальные адреса (192.168.1.XXX) Вопрос - возможно ли мне остальным участникам загрузить на телефоны что-то...
  4. shArky

    Статья Аудит AP с помощью waidps

    Доброго времени суток, друзья и администрация Codeby! Недавно наткнулся на статью с использованием waidps и мне эта тема показалось очень интересной. Разработчики утверждают, что с помощью этой утилиты можно не только собрать информацию о чужой AP, но и защитить свою в случае...
  5. Celestial

    Статья Альтернативный метод составления словарей для атак на Wi-Fi сети.

    Кому известно откуда берутся существующие словари, типа "Топ 500 паролей Wi-Fi" ? Если задуматься, то они не могут никак "утечь", пароли из них не устанавливаются "по дефолту" как пароли от роутеров, нет-камер и прочего IoT-дерема. Они вообще не имеют массовый характер с точки зрения...
  6. cuzza

    Про Evil Twin Атаку!!!

    Всем привет! Через airbase-ng создается фальшивая точка доступа, жертва заходит в эту точку доступа. Вопрос: как сделать, чтобы при подключении к ложной точке доступа или при заходе в браузер будучи подключенным в ложную точку доступа жертве высвечивалась типа " чтобы войти в сеть напишите...
  7. ilovetwilight

    TP-LINK TL-WN822N(RU) Ver:3.0 Режим монитора

    Купил адаптер TL-WN822N , подключил, не ставя драйвера. Сигнал был хуже, чем от TL-WN727N. Решил попробовать найти драйвера, поставил вот по этой инструкции . Ловит лучше, не отваливается, но не входит в режим монитора. wlan1 интерфейс*:
  8. M

    Проблема Деаутентификация клиента ТД wi-fi

    Всем привет! Проблема у меня в следующем. Пытаюсь отработать деаутентификацию. Ввожу следующее: aireplay-ng --deauth 0 -a (MAC своего роутера) -c (MAC своего телефона, подключенного к роутеру) wlan0mon --ignore-negative-one Запускается процесс. Одновременно с этим работает процесс перехвата...
  9. F

    про вровайдеров.

    Слышал что провайдеры могут определять пользуешься ты роутером или нет. Если да, то может кто-нибудь посветить как это происходит.
  10. dirtyharry

    Конкурс Анализ паролей для WPA(2)-PSK сетей, полученных методом перебора перехваченных handshake

    Статья для участия в конкурсе на codeby. Доброго времени суток, форумчане! Сегодня я хотел бы поделиться с вами небольшим исследованием, материалом для которого послужили данные из ветки “Перебор и подбор пароля Wi-FI - WPA2” за последние два года. Как вы уже могли догадаться из названия...
  11. ghost

    Первые подробности о новом протоколе Wi-Fi WPA3

    Wi-Fi Alliance опубликовало первые подробности о протоколе защиты данных WPA3, который должен прийти на смену WPA2. Проект WPA3 будет доступен в 2018 году, но Wi-Fi Alliance обнародовало данные о его четырех основных функциях. 1. Защита от брутфорс-атак путем блокировки процесса...
  12. Злой Дядька

    Статья Инструменты Злодея : Fluxion , Gps , Kismet или как быстро Взломать Wi-fi без перебора

    Вступление В данной статье хотелось бы осветить один способ взлома Wi-fi сетей , но сделать это чисто из практической точки зрения ! Рассказать о подводных камнях , возможных неурядицах , а также показать базовую настройку системы ( в данном случае Kali и Wifislax) для проведения нашей атаки ...
  13. Злой Дядька

    Статья «как начать и не закончить» дальнобойный Wi-fi

    Наставление юному плохишу или «как начать и не закончить» Смысл данной статьи в основном обьяснить начинающему в необходимых мерах и соблюдении правил безопасности и по возможности поверхностно ввести в курс дела!Сразу скажу что для работы нужен ноутбук , и wi-fi адаптер . Чаечек в сладость ...
  14. ghost

    Статья Wi-Fi Cantenna на 2,4 ГГц: инструкция как сделать бюджетную антенну большой дальности действия

    Приветствую всех форумчан и с Наступающим! Это моя последняя статья в этом году. Написана по многочисленным просьбам и только в ознакомительных целях! Никогда не направляйте показанное ниже изделие на людей и другие живые организмы. Посвящается тем, кто не может купить себе нормальную дорогую...
  15. Tayrus

    Проблема Клон точки wi-fi

    Есть ли такая утилита в которой можно создать клон wi-fi точки и когда клиент вводит пароль(в нашу фейк точку) он записывается(и я его могу посмотреть).Шифрование WPA2 PSK. Заранее спасибо)
  16. Gallagher

    Проблема Не видит мою точку доступа Wi-Fi

    Добрый день уважаемые товарищи. Проблема собственно вот в чем: Установил Kali Linux последнюю версию с оф сайта на флешку сделал Live USB, захожу на ноуте в режиме Live при попытке найти доступные сети видит все в округе кроме моей! В чем проблема?
  17. moonz

    [Ищу] Массоый сбор хэндшейков

    Всем Ку, давно ищу скрипт по автоматизации данного процесса. В радиусе очень много сетей, заниматься всем в ручную долго, да и ждать клиентов иногда приходиться сутки. Хотел бы запустить машину, скрипт, и уйти на работу например. Существуют ли решения таких задач ? p/s - может стандартные...
  18. T

    Сети Wi-Fi: классификация, методы и инструменты вторжения, проникновение с AirSlax PRO и брутфорсом

    Статья для участия в конкурсе на Codeby Топик написан, исходя из собственного опыта и знаний, а потому не претендует на исключительность и полноту. Ориентирован на информационную направленность. Основная цель: совместить глобальное с частным, обобщить разрозненный материал, дать информацию и...
  19. CyberX88

    Airgeddon. [MAC моего устройства IEEE 802.11: did not acknowledge authentication response]

    Всем привет,казалось бы,airgeddon,какие могут с ним быть проблемы?Ну такой я человек,что сказать....Кто знает подскажите пожалуйста. Во время использования меню атак “Злой двойник”,а именно “Атака Злой Двойник ТД с перехватывающим порталом”.Когда поднимаю фейк ТД не могу подключиться к ней с...
  20. R

    Что можно сделать?

    Всем привет. Есть доступ к роутеру одного помещения, я бы сказал даже к сети роутеров. Роутеры имеются разных типов Dlink, Mikrotik но в основном RTN-12. Есть подключенные устройства и компы и телефоны. Что можно с ними делать дальше и как? Спасибо.
Вверх Снизу