Leaderboard
Popular Content
Showing content with the highest reputation on 01/06/12 in all areas
-
Tutorialul imi apartine in intregime si a mai fost publicat si pe alte forumuri,asa ca nu ma acuzati de copy-paste. Tot materialul a fost realizat pe retelele din Spania,dar si in Romania cu singura diferenta ca nu se mai folosesc generatoarele de dictionare tipice Spaniei,si este nevoie de aproximativ 100.000 DATA pentru a scoate o parola wep,si bineinteles un client conectat la acel modem care sa faca trafic. Cu noua varianta de wifiway 3.0 se poate lucra in aircrack cu pina la 40.000 p/sec in Nvidia si tot cam asa pe ATI. Bun.Asta o sa fie un manual ilustrat pentru novati certati cu consola.Ar mai fi trebuit o poza sau doua la inceput ca sa vada cititorul cum se intra in menu principal,de unde trebuie sa selecteze wifiway-airoscript dar probabil ca voi pune si acele poze cind voi avea mai mult timp la dispozitie. Astazi cel putin am pierdut peste 3 ore ca sa fac acest mic manual,si dupa cum stiu ca se obisnuieste ,nu ma astept la prea multe THANKS! Ce mai conteaza nu??eu sa fiu sanatos si cu chef de munca voluntara ca altii vor sti sa profite dupa munca mea si implicit a altor sute,mii de persoane care au creat aceasta distributie. V-ati plictisit,vreti sa treceti la poze??? In primul rind ca sa ajungeti aici,in acest punct,va trebui sa descarcati wifiway orice varianta de pe siteul oficial,dupa care sa faceti un usb live cu acest wifiway,iar la final sa invatati sa botati de pe usb. Pentru prea putin cunoscatori,ca sa puteti sa folositi aceasta distributie linux,adica wifiway,ca sa scoateti parole wireless de la modemurile de acelasi tip,adica parole WEP,WPA,etc,este nevoie de un aparat mai special care sa stie sa intre si sa lucreze in mod monitor. In general laptopurile sint dotate cu asa ceva,dar nu toate pot lucra in mod monitor,asa ca daca nu aveti ce va trebuie nu va tociti unghiile pe tastatura ca nu veti reusi nimic. Aceste placi de retea,aparate wireless,sau cum vreti sa le numiti,sint de mai multe tipuri,pci,minipci,pcmcia,usb,etc. Asta inseamna ca pot fi conectate la calculator in portul usb,sau in socketul pci din calculator,sau dupa caz fiecare avind un mod separat de conectare. In afara de modul de conectare mai trebuie sa amintim si faptul ca aceste aparate au o mufa exterioara cu filet in care se pot monta alte antene decit cele cu care se vind aparatele,si ca printre ele exista si unele care nu au mufe dar se pot lipi firele direct pe placa. In fine,asta e chestie de hardware,o vom discuta separat in alt topic. Toate aceste aparate au un lucru in comun,cipul cu care sint fabricate,circuitul integrat si aceste integrate au un mod aparte de lucru,si anume ca pot din modul monitor sa injecteze pachete de date in traficul care se creeaza intre modemul la care vrem sa scoatem parola si internet. Cel mai renumit aparat care face acest lucru se numeste Alfa si are cipul rtl8187L,dupa care aceste Alfa se mai deosebesc si prin puterea de emisie,sint de 1w de 2w si chiar de 3w,numai ca in afara de cea de 1w restul sint doar niste himere facute sa scoata mai multi bani din buzunarul clientilor(parere personala) E ceva asemanator cu masina,la care daca schimbi un pic exteriorul si o numesti Duster o poti vinde ca fiind Jeep,dar nu va amagiti,are doar mai mult machiaj. Perfect,acuma ca ati inteles cit de cit despre ce este vorba cu aparatura si cu linuxul asta...asa'i ca va e frica cind auziti de linux??....sa trecem la fapte. Ce face wifiway si un astfel de aparat? .......nimic mai simplu,pentru majoritatea,acest wifiway,fura parolele wireless ale routerelor,modemurilor,etc,dupa care cu acea parola va puteti conecta gratis la internet..cum zic spaniolii va agatati de internetul altuia,a vecinului sau a scolii din fata casei,sau al primariei,etc. .....asta este ce vor majoritatea dintre voi,dar mai sint si persoane care il folosesc in scopuri educative si mai ales pentru a invata cum sa se apare de astfel de ,,infractori".... Ok...sa mai avansam un pic ca este tirziu si oamenii trebuie sa mai si doarma. Acest tutorial contine mai multe fotografii cu explicatiile de rigoare si va fi publicat pe parti din cauza ca nu am timpul necesar sa-l public tot odata. ...la treaba deci. dupa cum am spus lipsesc vreo doua poze la inceput in care se arata cum se intra in menu principal...mare lucru,ca la windows,click in coltul din stinga jos pe butonul K si vi se deschide menu principal,dupa care din desfasuratorul care apare click pe airoscript,..mai departe se deschide fereastra de jos,in care vi se cere sa alegeti placa de retea pe care o veti folosi si sa o puneti in mod monitor........odata aleasa dati ok sau aplicar,si va deschide o noua fereastra,cea din poza 2, in care va spune ca va creat o placa de retea virtuala numita mon0,sau dupa caz mon1,mon2,etc,si va mai arata si ce alte placi de retea aveti in acel moment conectate la calculator ....................................... ................................ In urmatoarea imagine care va apare dupa ce ati pus placa de retea in mod monitor sinteti intrebati cu ce rezolutie vreti sa folositi monitorul de la calculator,si alegeti pe care credeti ca va merge mai bine dupa care tastati numarul de ordine (aveti 7) si dati enter. ....... .......... In urmatoarea imagine aveti optiunile de alegere a placii de retea cu care veti lucra si pe care ati pus-o in mod monitor,dar nu uitati ca vi sa creat o placa de retea virtuala numita mon0 si va trebui sa o alegeti pe ea,tastati numarul de ordine din dreptul ei si dati enter. .................. ........................... Dupa ce ati ales placa,vi se deschide menu-ul cu care veti lucra.Aveti 10 optiuni. -1 scanati ca sa gasiti retele wireless -2 dupa ce ati scanat puteti alege o retea din lista care vi se da -3 dupa ce alegeti reteaua executati un tip de atac din lista oferita -4 scoateti parola la reteaua aleasa -5 cauta parole automat -6 creaza client falsa in reteaua aleasa si incearca sa se identifice -7 desconecteaza clientul de drept -8 injectie de pachete -9 menu de optiuni modul avansat -10 iesire din program in cazul asta primul lucru este sa scanati ca sa vedeti ce retele aveti pe linga voi si ce tip de criptare au parolele,WEP,WPA,etc,si tastati optiune 1 si enter.. ............................ ............................. mai departe va trebui sa alegeti o optiune de scanare,si aveti 6,dintre care 1 scaneaza tot,2 scaneaza numai retele fara parola,3 scaneaza retele cu parola WEP s.a.m.d....eu in acest manual am ales 3,sa scaneze doar retelele WEP.. .................................... ..................................................... in urmatoarea imagine aveti doua optiuni,in care puteti sa alegeti sa scaneze in toate canalele sau doar intr-unul care vreti voi,eu am ales optiune 1,toate canalele. ............................................. ........................................................... mai departe incepe scanarea si va arata tot ce gaseste,cu MAC adress al modemului cit si al clientilor daca sint conectati plus numele retelei.Ce am notat cu 1 sint MAC adress modem,iar cu 2 unde scrie station sint clienti conectati la un anumit modem. .................................................. ............................................................. dupa ce ati ales obiectivul,inchideti fereastra si veti reveni automat in menu de unde cu optiunea 2 va trebui sa alegeti modemul.....tastati 2 si enter ................... .................................... acum vi se va deschide o fereastra care cuprinde lista cu tot ce a gasit la scanat,si va trebui sa tastati numarul din dreptul celui ales ............................. ................................... odata ales si dat enter trebuie sa alegeti client in caz ca are,si recomandat este sa fie,si sinteti dus in alte fereastra de optiuni.....si alegeti optiunea 1 ................................... .......................... in fereastra asta la mine apare doar MAC-ul unui client,dar pot fi mai multi,si puteti alege pe oricare,tastati numarul din dreptul lui si enter....... ................ ............................................... sinteti adusi din nou in menu si alegeti optiunea 3,atac al modemului ales in optiunea 2 ................ .......................... veti fi intrebati ce mod de atac veti folosi si veti avea o lista destul de ampla de unde sa alegeti. in cazul prezentat in acest manual eu am folosit doua tipuri de atac,optiunea1 falsa autentificare fara client,si optiunea 7 ARP replay automatico. .............................. ........................... odata ales tipul de atac,dam enter si incepe atacul.. In patratele albe numerotate avem urmatoarele: 1-timpul de cind a inceput atacul 2-cite data sau obtinut 3-OPN care inseamna ca routerul permite identificarea,deci nu are MAC filtrat 4-numarul de ARP obtinut 5-Autentificacion succesful,adica ce aveti la 3,permite identificarea ............ ............................ sa continuam... In urmatoarele doua poze puteti vedea ca in mai putin de 8 secunde a urcat de la 5 Data la peste 1000. La fel si ARP,a trecut in 8 secunde de la 0 la aproape 2000,si asta inseamna ca in 2..3 minute putem avea parola modemului. ................................ ................................................. .................................. si acum sa folosim jazzteldecrypter special creat pentru aceste tipuri de retele.. .................................... ...................................................................... si acum fara alte explicatii parola.... .................. .................................................... ATENTIE! ACESTA ESTE UN MANUAL EDUCATIV SI EU PERSONAL NU MA FAC RESPONSABIL DE UZUL PE CARE IL VETI DA ACESTOR INFORMATII.2 points
-
Instant documentation search [ CSS | HTML | JavaScript | DOM | jQuery | PHP ] Link Source1 point
-
There are many tools available for cracking like, ncrack, brutus and THE hydra but today I want to share patator. Patator is a multi-purpose brute-forcer, with a modular design and a flexible usage. Currently it supports the following modules: * ftp_login : Brute-force FTP * ssh_login : Brute-force SSH * telnet_login : Brute-force Telnet * smtp_login : Brute-force SMTP * smtp_vrfy : Enumerate valid users using the SMTP VRFY command * smtp_rcpt : Enumerate valid users using the SMTP RCPT TO command * http_fuzz : Brute-force HTTP/HTTPS * pop_passd : Brute-force poppassd (not POP3) * ldap_login : Brute-force LDAP * smb_login : Brute-force SMB * mssql_login : Brute-force MSSQL * oracle_login : Brute-force Oracle * mysql_login : Brute-force MySQL * pgsql_login : Brute-force PostgreSQL * vnc_login : Brute-force VNC * dns_forward : Forward lookup subdomains * dns_reverse : Reverse lookup subnets * snmp_login : Brute-force SNMPv1/2 and SNMPv3 * unzip_pass : Brute-force the password of encrypted ZIP files * keystore_pass : Brute-force the password of Java keystore files The name "Patator" comes from patator - YouTube Patator is NOT script-kiddie friendly, please read the README inside patator.py before reporting. Download FTP : Enumerate valid logins on a too verbose server HTTP : Brute-force phpMyAdmin logon SNMPv3 : Find valid usernames SNMPv3 : Find valid passwords DNS : Forward lookup DNS : Reverse lookup two netblocks owned by Google ZIP : Crack a password-protected ZIP file (older pkzip encryption not supported in JtR) SURSA : http://www.ehacking.net/2011/12/patator-multi-purpose-brute-forcing.html?utm_source=feedburner&utm_medium=feed&utm_campaign=Feed%3A+ehacking+%28Ehacking-+Your+Way+To+The+World+Of+IT+Security%291 point
-
Yahoo! E-C Bomber 6 VirusTotal SCAN AhnLab-V3 - 2011.09.29.02 - 2011.09.29 - - AntiVir - 7.11.15.74 - 2011.09.29 - - Antiy-AVL - 2.0.3.7 - 2011.09.29 - - Avast - 6.0.1289.0 - 2011.09.30 - - AVG - 10.0.0.1190 - 2011.09.30 - - BitDefender - 7.2 - 2011.09.30 - - ByteHero - 1.0.0.1 - 2011.09.23 - - CAT-QuickHeal - 11.00 - 2011.09.29 - - ClamAV - 0.97.0.0 - 2011.09.30 - - Commtouch - 5.3.2.6 - 2011.09.30 - - Comodo - 10285 - 2011.09.29 - - DrWeb - 5.0.2.03300 - 2011.09.30 - - Emsisoft - 5.1.0.11 - 2011.09.30 - - eSafe - 7.0.17.0 - 2011.09.27 - - eTrust-Vet - 36.1.8589 - 2011.09.29 - - F-Prot - 4.6.2.117 - 2011.09.29 - - F-Secure - 9.0.16440.0 - 2011.09.30 - - Fortinet - 4.3.370.0 - 2011.09.30 - - GData - 22 - 2011.09.30 - - Ikarus - T3.1.1.107.0 - 2011.09.30 - - Jiangmin - 13.0.900 - 2011.09.29 - - K7AntiVirus - 9.113.5217 - 2011.09.29 - - Kaspersky - 9.0.0.837 - 2011.09.30 - - McAfee - 5.400.0.1158 - 2011.09.30 - - McAfee-GW-Edition - 2010.1D - 2011.09.29 - - Microsoft - 1.7702 - 2011.09.29 - - NOD32 - 6504 - 2011.09.30 - - Norman - 6.07.11 - 2011.09.29 - - nProtect - 2011-09-29.01 - 2011.09.29 - - Panda - 10.0.3.5 - 2011.09.29 - - PCTools - 8.0.0.5 - 2011.09.30 - - Prevx - 3.0 - 2011.09.30 - - Rising - 23.77.03.02 - 2011.09.29 - - Sophos - 4.69.0 - 2011.09.30 - - SUPERAntiSpyware - 4.40.0.1006 - 2011.09.30 - - Symantec - 20111.2.0.82 - 2011.09.30 - - TheHacker - 6.7.0.1.314 - 2011.09.30 - - TrendMicro - 9.500.0.1008 - 2011.09.30 - - TrendMicro-HouseCall - 9.500.0.1008 - 2011.09.30 - - VBA32 - 3.12.16.4 - 2011.09.28 - - VIPRE - 10617 - 2011.09.30 - - ViRobot - 2011.9.30.4696 - 2011.09.30 - - VirusBuster - 14.0.240.0 - 2011.09.29 - - File info: MD5: 101909308221fe5b5cace78702f2e59f SHA1: af1ccb3c060848dbe31ede24f483d5330546c35a SHA256: 98496544d6198985f4e36dc6edc37400cb9839e8d45bdd32c1847a395f434147 File size: 208896 bytes Scan date: 2011-09-30 05:09:09 (UTC) Download Link SURSA1 point
-
...improved cele de mai sus+ IV Real Scenario 75 8 Attacks and memory corruption 75 9 Memory corruption in practice 76 10 Examples of real attacks 77 10.1 Theory: Heap Spraying . . . . . . . . . . . . . . . . . 77 10.2 CVE-2010-0249 – Internet Explorer 6, 2010 – Graziano. . 78 10.3 CVE-2010-2883 – Adobe Acrobat Reader, 2010 – Graziano . 84 http://www.mgraziano.info/docs/stsi2010.pdf1 point
-
1 point