Airgeddon – włamujemy się do mojej sieci WiFi – cz.III

Rozpoczął się mozolny długoterminowy proces programu airgeddon. Minęło kilka dni a hasła jak nie było tak niema. W cale się niedziwię, stworzenie słownika składającego się z małych liter i cyfr w składzie ośmio znakowym też było by niezłym wyczynem. Do tego trzeba by było mieć serwer zaopatrzony w kilkadziesiąt dysków kilku TB-ych. Po utworzeniu takiej …

Airgeddon – włamujemy się do mojej sieci WiFi – cz.II

W poprzedniej części za pomocą programu Airgeddon wygenerowałem plik handshake o nazwie „toya.cap”. W tym odcinku spróbujemy odszyfrować hasło do sieci (mojej sieci) od firmy Toya. Co wiemy do tej pory? Hasło składa się z małych liter i cyfr, ponadto posiada 8 znaków. Mając taką wiedzę możemy zacząć deszyfrowanie. Otwieramy okno konsoli poleceniem „sudo ./airgeddon.sh” …

Airgeddon – włamujemy się do mojej sieci WiFi – cz.I

Zgodnie z obietnicą dzisiaj pokażę Ci jak włamać się do sieci WiFi, zabezpieczonej 8 znakowym kluczem składającym się z małych liter i cyfr. Do tego celu użyjemy programu Airgeddon. Włamanie nie będzie trwało tyle co na filmach (kilka minut), przewiduje że może to potrwać tydzień lub nawet dwa. Do tego celu użyję laptopa firmy Lenovo …

Włamanie do sieci WiFi. Proste czy nie?

Pewnie sam masz sieć WiFi i pewnie sam nigdy nie zastanawiałeś się czy Twoja sieć jest bezpieczna przed włamaniami. Warto rozważyć i rozszerzyć tematykę bezpieczeństwa Twojej sieci. Może nie uwierzysz ale w swojej karierze widziałem już różne hasła. Hasła które mógłby złamać nawet przedszkolak. Najbardziej głupim hasłem jakie widziałem był ciąg cyfr składający się z …

Wireshark – co słychać w sieci?

Zanim zacznę co kolwiek pisać o snifferach sieciowych, muszę zacząć od początku. W takim razie czym jest sieć? Czym naprawdę jest ten cały internet? Jeśli znasz odpowiedzi pomiń ten artykuł. Wyobraź sobie taką sytuację, zamawiasz internet u jakiegoś dostawcy, przychodzi do Ciebie monter czy inny pracownik, montuje jakieś urządzenie i mówi od dziś ma pan …

Nmap – przykłady – zapora ogniowa cz.II

Skanowany cel programem NMAP może mieć nie tylko włączoną zaporę sieciową. Może również mieć zaistalowany program antywirusowy , który będzie blokował dojście poprzez porty do zabezpieczonego komputera. Skanowanie NMAP-em jest jak szukanie min przez minera w polu. Szukamy odpowiedniej metody która pozwoli na trafienie w określony port. W poprzednim odcinku pokazałem skanowanie w wyniku którego …

Nmap – przykłady – zapora ogniowa cz.I

Nmap to narzędzie które potrafi wszysko, no może po za parzeniem kawy :). W poprzednich artykułach miałeś okazję zobaczyć już wiele zastosowań tego narzędzia, dziś pora na przyłady z maszynkami z zaporą ogniową. Nmap daje wiele różnaych sposobów na ominięcie reguł zapory i IDS/IPS. Sposoby te obejmują fragmentację pakietów, użycie wabików i innych metod które …

Nmap – przykłady zastosowań

Było trochę wiedzy, teraz czas na trochę przykładów zastosowań w życiu codziennym. Zanim do tego dojdę, trochę o … . Pamiętaj żeby robić skanowanie tylko w swojej sieci, oczywiście jeśli nie chcesz mieć problemów. Jeśli chcesz użyć programu Nmap na obcej sieci, najpierw zapytaj właściciela obiektu lub administratora. Najlepiej jakbyś miał pisemną zgodę. Jeśli już …

Nmap – cz.IV

Dziś kolejna odsłona programu Nmap, tym razem o zastosowaniu skryptów. Jak już wcześniej pisałem Nmap to potężne narzędzie które w rękach hakera może być potężną bronią. Nmap ma wiele skryptów które mogą być bardzo pomocne w pracy pentestera. Wiele z nich jest dostarczone przez samych autorów programu. Jednak oprócz nich możemy sami napisać swój skrypt …

Nmap – cz.III

Nmap to jedno z najlepszych narzędzi pentestera, znajomość obsługi tego programu to podstawa pracy. W odpowiednich rękach staje się narzędziem które dostarcza pentesterowi bardzo ważne informacje związane z bezpieczeństwem sieci i systemów. W dzisiejszym odcinku przedstawie kilka ciekawych funkcji, które dostarczą Ci kika ważnych informacji o twoim przeciwniku. Dlatego warto przeczytać dzisiejszy wpis ze zrozumieniem …