Интересно Мой арсенал для пентеста. Глава 1. Взлом wifi

Eteriass

Премиум
Привет друзья. Много времени прошло с моей последней статьи, поэтому решил что написать что нибудь (от нехуй делать). Да и на тему взломов в послденее время че то стабильно ничего.
И так, хакерский арсенал. Об этом не говорил только ленивый, от разных операционных систем до гитхабовских утилит и собственных кейлоггеров. Я конечно не считаю себя тру хацкером всея руси, но и новичком в этом нелгком деле тоже не являюсь. Так что расскажу что я использовал и использую для взломов пентеста до сих пор вполне успешно. Начнем.
С ОС думаю вы уже разобрались, статей, роликов и прочей информации на эту тему полно и тут и тем более на ютубе, а если лень искать, ссылку на подробный разбор операционных систем для темных делишек так и быть оставлю вот здесь. А теперь к вкусному.
Полагаю многие здесь, так же как и я начинали с вардрайвинга (взлом беспроводных сетей), и это одно из немногих "направлений" , где вам понадобится какое никакое на обарудование кроме ноутбука, а конкретно usb адаптер . Так как альфы нынче стоят немного дохуя, а на встроенном адаптере далеко не уедешь, то для начала "свистки" от tp-link это то, что доктор прописал. Можно купить в почти каждом магазине электроники, стоят рублей 200-300.
Главное перед покупкой убедитесь в поддержке режима мониторинга.
И так, адаптер у нас, система есть, и мы даже научились кое как его использовать, теперь перейдем к софту.
Как вы уже наверняка знаете, есть 2 основных вектора атаки.
Первый основан на СИ и наверняка сработает на 90 случаев из 100. Утилит которые используют этот вектор много, но использую я обычно fluxion или wifiphisher. Лично я отдаю предпочтение первой, потому что утилита захватывает хендшейк, и проверяет введенный пароль на корректность сравнивая с хешем пароля с захваченного рукопожатия. Теперь пару слов о принципе работы этих утилит. И fluxion и wifiphisher работают на фишинге. Тоесть создается копия точки доступа жертвы, затем с помощью инъекции пакетов деаунтетификации происходит отсоеденение всех устройств подключенных к этой самой сети. Оригинальная сеть продолжает глушится, пока жертва не решает подключится к двойнику своей точки доступа, тем самым даря свой пароль нам. (Ссылки на утилиты оставлю в конце статьи).

В лучшем для жертвы случае, злоумышленник просто будет за его счет сидеть в инете, и делать свои мерзкие злоумышлинницкие дела. А в худшем случае будет вторая атака. Но уже не на сеть, а на устройства жертвы. Про MITM атаки напишу во второй части.

Второй вектор атаки на сеть это самый древний, проверенный и топорный брутфорс, тоесть перебор всех возможных паролей. Но не спешите списывать этот метод со счетов, потому что он работает ВСЕГДА. НО должны быть соблюдены 2 условия, у тебя должен быть некий "портрет" жертвы и грамотно составленный словарь. К примеру: есть некая жертва, про которую ты собрал информацию, и пришел к выводу что твоя жертва довольно ленивая личность, или наобарот, осторожная, и скорее всего не стала бы менять дефолтный пароль либо потому что лень, либо подумала, что хаотичнный набор букв и цифр, каким обычно и бывает дефолтный пароль, это достаточная защита сети. В этом случае лезем в интернет и ищем словари таких паролей по умолчанию. Сразу говорю, процесс этот не быстрый, если ни один из найденных словарей не сработал, то создаем свой. Как написать генератор паролей на питоне как нибудь расскажу, если не лень будет конечно. Теоретически, можно таким образом создать словарь, в котором будут ВСЕ возможные дефолтные пароли, и подавляющее большинство обычных. Но такой словарь будет весить дохуя и больше, а перебор будет идти скорее всего годами. А утилит для брутфорса тоже дохуя, лично я рекомндую проверенный временем и другими специалистами aitcrack-ng. Подбор идет на основе сравнения веса хешов зашифрованного в хендшейке пароля и пароля из словаря. Таким образом многократно ускоряется процесс подбора.

А если ты пришел к выводу, что пароль был сменен, то надо собрать данные жертвы , типа ФИО, номер телефона, год рождения, кличка собачки, номер паспорта, дата первой дрочки и т.д. Любая информация полезна. И опять же генереируем словарь через тот же PassGen или других питоновских утилит для подобных целей. Их поверьте очень много.

Если после прочтения ты пришел к выводу, что брутфорс это не практично, то ты друг мой в чем то прав. Да, к брутофрсу стоит прибегнуть только в том случае, если жертва оказалась не таким мамонтом как большинство.
Вообщем то на этом можно сказать первая часть окончена. Напоследок добавлю ссылки на утилиты, с установкой уверен разберетесь. Дальше будет только интереснее.

Ах да чуть не забыл. Статья написана только для ознокомления, и вообще все это фотошоп, монтаж, бред, бдсм и другие умные слова. А автор писал под диктовку высших сил, и в душе не ебет че только что произошло, вот.
А с вами в эти прекрасные 5 минут был ваш надеюсь любимый чумной доктор, всем здорвья, и не забывайте одевать презерватив, перед тем как что то пентестить. Предохраняйтесь короче. Пока

https://github.com/wifiphisher/wifiphisher - wifiphisher
https://github.com/FluxionNetwork/fluxion - fluxion
https://github.com/Broham/PassGen - генератор
1595006494653
 
Похожие темы
B Мой мобильный телефон хотят досмотреть. Как защитить криптовалютный кошелек и другую информацию? Анонимность и приватность 1
NickelBlack Тупо Расследование о том как Угнали Мой Акк Свободное общение 0
S Схема заработка на приложении мой МТС Способы заработка 5
T Курс заработка (не мой))) Способы заработка 0
АнАлЬнАя ЧуПаКаБрА [МОЙ] Способ распространения вируса | Тонны инсталлов в сутки Раздачи и сливы 2
A Мой исходник KickBack C# Программирование 1
E Мой первый опыт в соц. инженерии Полезные статьи 1
OldBtc Мой набор для брута дедиков | Rdp Готовый софт 2
Support81 Golang — новый язык кибервойны: на чём основан арсенал северокорейских хакеров Andariel? Новости в сети 0
Admin Интересно Милла Йовович создала инструмент для памяти ИИ MemPalace, но разработчики сомневаются. Новости в сети 0
Admin Интересно Reddit вызван в секретный суд для раскрытия личности анонимного пользователя, критикующего ICE. Новости в сети 0
Admin Интересно Северокорейская группа APT37 использует социальную инженерию в Facebook для распространения вредоносного ПО. Новости в сети 0
Admin Интересно Хакеры используют письма от GitHub и Jira для кражи данных. Новости в сети 0
Admin Интересно Google представила технологию для защиты от кражи куки-файлов. Новости в сети 0
Admin Интересно Купили камеру для безопасности, а она «дудосит» Пентагон. Ирония эпохи интернета вещей. Новости в сети 0
Admin Интересно Adobe выпустила экстренные обновления для уязвимости Acrobat Reader. Новости в сети 0
Admin Интересно Кампания GlassWorm эволюционировала, используя Zig-дроппер для заражения инструментов разработчиков. Новости в сети 0
Admin Интересно TikTok превратился в поле битвы для спецслужб и ботоферм. Новости в сети 0
Admin Интересно MemPalace: Милла Йовович запустила открытый инструмент для долгосрочной памяти ИИ. Новости в сети 0
Admin Интересно Спецслужбы используют мобильные игры для слежки за пользователями. Новости в сети 0
Admin Интересно Кампания GlassWorm использует Zig-дроппер для заражения IDE разработчиков. Новости в сети 0
Admin Интересно Китай создал компактный гравитационный детектор для поиска подводных лодок. Новости в сети 0
Admin Интересно Троянец SparkCat маскируется под приложения для доставки еды и крадёт криптофразы. Новости в сети 0
Admin Интересно Суперкомпьютер предскажет протонные удары для миссии Artemis II. Новости в сети 0
Admin Интересно Microsoft раскрыла детали использования cookie для управления PHP-веб-шеллами на Linux-серверах. Новости в сети 0
Admin Интересно Apple упростила смену региона для владельцев iPhone в России. Новости в сети 0
Admin Интересно Китай запрещает искусственным интеллектам создавать виртуальные отношения для детей. Новости в сети 0
Admin Интересно Мошенники используют фишинговые атаки для кражи банковских данных. Новости в сети 0
Admin Интересно Мошенники используют функции Android для получения полного контроля над устройствами. Новости в сети 0
Admin Интересно В Google Play обнаружены десятки вредоносных приложений для Android. Новости в сети 0
Admin Интересно Вредоносная версия WhatsApp использовалась для распространения шпионского ПО. Новости в сети 0
Admin Интересно Хакеры используют уязвимость CVE-2025-55182 для взлома 766 хостов Next.js и кражи учетных данных. Новости в сети 0
Admin Интересно Японские учёные провели крупнейший классический запуск квантового алгоритма для химии. Новости в сети 0
Admin Интересно Нейросеть научилась самостоятельно создавать эксплойты для взлома серверов. Новости в сети 0
Admin Интересно ICE использует шпионское ПО для борьбы с фентанилом, вызывая опасения за приватность. Новости в сети 0
Admin Интересно Нидерландские облачные провайдеры объединились для конкуренции с американскими гигантами. Новости в сети 0
Admin Интересно Исследователи обнаружили вредоносную кампанию, использующую ISO-файлы для распространения троянов и майнеров. Новости в сети 0
Admin Интересно Google требует от разработчиков Android подтверждения личности для сохранения возможности сторонней загрузки. Новости в сети 0
Admin Интересно Итальянская компания создала поддельную версию WhatsApp для слежки за пользователями. Новости в сети 0
Admin Интересно Apple выпустила экстренное обновление для старых айфонов. Новости в сети 0
Admin Интересно Google Диск представил новые инструменты для защиты от вымогателей. Новости в сети 0
Admin Интересно «Плывущая челюсть» и подозрительные тени. Инструкция для тех, кто не хочет попасться на уловки кибермошенников. Новости в сети 0
Admin Интересно Киберпреступники использовали поддельный CERT-UA для распространения вредоноса AGEWHEEZE. Новости в сети 0
Admin Интересно Slack получил 30 новых функций с использованием искусственного интеллекта для повышения продуктивности. Новости в сети 0
Admin Интересно Кибератака на Cisco началась с плагина для проверки уязвимостей. Новости в сети 0
Admin Интересно Холоднее космоса. Глубже 2 километров. Тише абсолютного нуля. Физики включили ловушку для тёмной материи. Новости в сети 0
Admin Интересно Google выпустил обновление для Chrome, устраняющее уязвимость нулевого дня. Новости в сети 0
Admin Интересно Хакеры активно используют уязвимость в устройствах Citrix для кражи паролей. Новости в сети 0
Admin Интересно Цифровые активы после смерти: как управлять рисками для цифрового наследства. Новости в сети 0
Admin Интересно Злоумышленники взломали аккаунт npm библиотеки Axios для распространения вредоносного ПО. Новости в сети 0

Название темы