Результаты поиска

  1. Debug

    Статья Детектор деаутентификации (диссоциации) клиентов. Часть 1.

    Если речь идёт об атаке DoS, то третьи лица прослушивая трафик(в том же Wireshark, с правильными фильтрами) могут спокойно получить информацию о следующем: какой инструмент используется, на какою точку доступа(Mac) атака и на какою цель(Mac), кол-во пакетов ну и прочая мелкая и ненужная...
  2. Debug

    Статья Детектор деаутентификации (диссоциации) клиентов. Часть 1.

    К сожалению или к счастью ни в пакетах деаутентификации ни в пакетах диссоциации MAC-адресс атакующего не фигурирует. В этом легко убедиться посмотрев содержимое пакета в Wireshark.
  3. Debug

    Статья Детектор деаутентификации (диссоциации) клиентов. Часть 1.

    Скорее всего, товарищ имел ввиду, как защититься от DoS. Ведь может, кто-то захочет подложить ему wi-fi глушилку или другие устройства, например, NodeMCU ESP8266(Она довольно не плохо проявляет себя в качестве глушилку).
  4. Debug

    Статья Детектор деаутентификации (диссоциации) клиентов. Часть 1.

    Планирую написать об этом статью, но способы очень ограничены (даже очень)
  5. Debug

    Статья Детектор деаутентификации (диссоциации) клиентов. Часть 1.

    Введение: Всем доброго времени суток, сегодня рассмотрим, как можно обнаружить инструменты с которых производится деаутентификация(диссоциация) клиентов(Часть 1). И самое интересное для “некоторых читателей” напишем собственный инструмент, который сможет определять инструмент с которого...
  6. Debug

    Статья Делаем USB-Backdoor из Raspberry Pi Zero W и P4wnP1

    Доброго времени суток дорогие друзья. В этом посте я хочу показать, как собрать небольшой гаджет, используя Raspberry Pi Zero W. Суть которого будет заключаться в создание USB-Backdoor-а. Прошу обратить внимание, что этот проект предназначен только для образовательных целей! Что вам нужно...
  7. Debug

    Soft Слежка за Android телефоном с помощью Cerberus

    Ну бесплатная версия работает бесплатно. Насчёт полного удаления, то с прямыми руками все отлично и легко удаляется)
  8. Debug

    Решено Регулируемое урезание скорости wifi для Клиентов ТД, или оглушить клиентов

    Для глушки клиентов а не всей точки достаточно прописать атрибут -c MAC в том же Aireplay-ng, MD3
  9. Debug

    Статья Берем под контроль мышь и клавиатуру Python

    Нужно посмотреть, можно ли создать подобное самому? Думаю, что на малинке(rasberry) можно)
  10. Debug

    Статья Берем под контроль мышь и клавиатуру Python

    Вот есть видос You must be registered for see element.
  11. Debug

    Статья Берем под контроль мышь и клавиатуру Python

    Вы можете протестировать модуль PyAutoGui на другой ОС.
  12. Debug

    Статья Берем под контроль мышь и клавиатуру Python

    Какая ОС у вас? Если русская Windows 7, то буквы вообще могут не печататься. Это проблема знакома разработчикам.
  13. Debug

    Статья Берем под контроль мышь и клавиатуру Python

    Привет форум Codeby.net. Сегодня рассмотрим как можно взять под контроль мышь и клавиатуру на Python. В конце мы напишем скрипт, который будет автоматически проходить авторизация на форуме Codeby.net Вводная часть. В то время как все хацкеры лелеют командную строку, в стороне находится...
  14. Debug

    Статья [Metasploit] устанавливаем обратное TCP соединение через ngrok

    Либо я что-то путаю, но в чем отличие от этой статьи You must be registered for see element.
  15. Debug

    Soft Слежка за Android телефоном с помощью Cerberus

    Если вы хотите удаленно заполучить доступ к телефону, то без СИ никак не обойтись(Для большинства - это проблема, кто-бы, что не говорил), вам нужно заставить цель скачать и установить .apk файл. Если устройство работает на древнем android, то можно использовать эксплоиты. Программ для слежки...
  16. Debug

    Soft Слежка за Android телефоном с помощью Cerberus

    Введение: You must be registered for see element. Сегодня мы рассмотрим, как же можно организовать слежку за Android телефоном. Обычно если нужно установить контроль за телефоном мы обращаемся либо к проектам с открытым исходным кодом, либо выбираем бесплатные, кто-то для надежности выбирает...