Airgeddon – włamujemy się do mojej sieci WiFi – cz.III

Rozpoczął się mozolny długoterminowy proces programu airgeddon. Minęło kilka dni a hasła jak nie było tak niema. W cale się niedziwię, stworzenie słownika składającego się z małych liter i cyfr w składzie ośmio znakowym też było by niezłym wyczynem. Do tego trzeba by było mieć serwer zaopatrzony w kilkadziesiąt dysków kilku TB-ych. Po utworzeniu takiej …

Airgeddon – włamujemy się do mojej sieci WiFi – cz.II

W poprzedniej części za pomocą programu Airgeddon wygenerowałem plik handshake o nazwie „toya.cap”. W tym odcinku spróbujemy odszyfrować hasło do sieci (mojej sieci) od firmy Toya. Co wiemy do tej pory? Hasło składa się z małych liter i cyfr, ponadto posiada 8 znaków. Mając taką wiedzę możemy zacząć deszyfrowanie. Otwieramy okno konsoli poleceniem „sudo ./airgeddon.sh” …

Airgeddon – włamujemy się do mojej sieci WiFi – cz.I

Zgodnie z obietnicą dzisiaj pokażę Ci jak włamać się do sieci WiFi, zabezpieczonej 8 znakowym kluczem składającym się z małych liter i cyfr. Do tego celu użyjemy programu Airgeddon. Włamanie nie będzie trwało tyle co na filmach (kilka minut), przewiduje że może to potrwać tydzień lub nawet dwa. Do tego celu użyję laptopa firmy Lenovo …

Włamanie do sieci WiFi. Proste czy nie?

Pewnie sam masz sieć WiFi i pewnie sam nigdy nie zastanawiałeś się czy Twoja sieć jest bezpieczna przed włamaniami. Warto rozważyć i rozszerzyć tematykę bezpieczeństwa Twojej sieci. Może nie uwierzysz ale w swojej karierze widziałem już różne hasła. Hasła które mógłby złamać nawet przedszkolak. Najbardziej głupim hasłem jakie widziałem był ciąg cyfr składający się z …

Pendrive BADUSB – ATmega32u4 – wirtualna klawiatura

BADUSB – ATmega32u4 do czego służy i kto może z tego urządzenia korzystać? Na te pytania spróbuje odpowiedzieć przedstawiając tajemniczego pendriva. ATmega32u4 to sprytny pendrive, który po włożeniu do portu USB widoczny jest przez komputer jako wirtualna klawitura. Dzięki temu tajemnicze urządzenie może na przykład otworzyć konsole CMD i wpisać jakie kolwiek polecenie systemowe, uruchomić …

Nmap – cz.IV

Dziś kolejna odsłona programu Nmap, tym razem o zastosowaniu skryptów. Jak już wcześniej pisałem Nmap to potężne narzędzie które w rękach hakera może być potężną bronią. Nmap ma wiele skryptów które mogą być bardzo pomocne w pracy pentestera. Wiele z nich jest dostarczone przez samych autorów programu. Jednak oprócz nich możemy sami napisać swój skrypt …

Nmap – cz.III

Nmap to jedno z najlepszych narzędzi pentestera, znajomość obsługi tego programu to podstawa pracy. W odpowiednich rękach staje się narzędziem które dostarcza pentesterowi bardzo ważne informacje związane z bezpieczeństwem sieci i systemów. W dzisiejszym odcinku przedstawie kilka ciekawych funkcji, które dostarczą Ci kika ważnych informacji o twoim przeciwniku. Dlatego warto przeczytać dzisiejszy wpis ze zrozumieniem …

Nmap – cz.II

W tym odcinku omówię jedną z ciekawych funkcji programu nmap. Powiedzmy że będąc pentesterem dostaję zlecenie przetestowania pod względem bezpieczeństwa sieci jednej z firm. Pierwszym krokiem jest sprawdzenie z jakimi adresami maszyn będziemy mieli do czynienia. Najskuteczniejszą metodą wykrycia aktywnych hostów jest użycie żądań echa ICMP.  Tutaj warto wspomnieć o zapisywaniu wszystkich wyników swoich poczynań, …

Nmap – wprowadzenie – cz.I

Nmap (Network Mapper) to jedno z wielu potężnych narzędzi używanych zarówno przez pentesterów jak i hakerów. Do czego służy? Program został napisany w językach: Python, C, C+ i Lua. Głównym zadaniem Nmap-a jest skanowanie sieci i identyfikowanie podłączonych w niej hostów. Dodatkowo program może identyfikować systemy operacyjne, wersje oprogramowania i hostów. Wydaje się że Nmap …

Kali Linux – generatory haseł cz. 3 – Cupp

Cupp to mój ulubiony generator haseł, który na podstawie wywiadu tworzy najbardziej prawdopodobne hasła użytkowników poddanych pentestom. Narzędzie jest w pełni zautomatyzowane, napisane w języku Python i bezpłatne. Na podstawie informacji takich jak: imię, nazwisko, data urodzenia, członkowie rodziny itp generuje hasła najbardziej prawdopodobne. Czym większa liczba informacji tym większe prawdopodobieństwo trafienia hasła. Instalację przeprowadza …