Интересно Мой арсенал для пентеста. Глава 1. Взлом wifi

Привет друзья. Много времени прошло с моей последней статьи, поэтому решил что написать что нибудь (от нехуй делать). Да и на тему взломов в послденее время че то стабильно ничего.
И так, хакерский арсенал. Об этом не говорил только ленивый, от разных операционных систем до гитхабовских утилит и собственных кейлоггеров. Я конечно не считаю себя тру хацкером всея руси, но и новичком в этом нелгком деле тоже не являюсь. Так что расскажу что я использовал и использую для взломов пентеста до сих пор вполне успешно. Начнем.
С ОС думаю вы уже разобрались, статей, роликов и прочей информации на эту тему полно и тут и тем более на ютубе, а если лень искать, ссылку на подробный разбор операционных систем для темных делишек так и быть оставлю вот здесь. А теперь к вкусному.
Полагаю многие здесь, так же как и я начинали с вардрайвинга (взлом беспроводных сетей), и это одно из немногих "направлений" , где вам понадобится какое никакое на обарудование кроме ноутбука, а конкретно usb адаптер . Так как альфы нынче стоят немного дохуя, а на встроенном адаптере далеко не уедешь, то для начала "свистки" от tp-link это то, что доктор прописал. Можно купить в почти каждом магазине электроники, стоят рублей 200-300.
Главное перед покупкой убедитесь в поддержке режима мониторинга.
И так, адаптер у нас, система есть, и мы даже научились кое как его использовать, теперь перейдем к софту.
Как вы уже наверняка знаете, есть 2 основных вектора атаки.
Первый основан на СИ и наверняка сработает на 90 случаев из 100. Утилит которые используют этот вектор много, но использую я обычно fluxion или wifiphisher. Лично я отдаю предпочтение первой, потому что утилита захватывает хендшейк, и проверяет введенный пароль на корректность сравнивая с хешем пароля с захваченного рукопожатия. Теперь пару слов о принципе работы этих утилит. И fluxion и wifiphisher работают на фишинге. Тоесть создается копия точки доступа жертвы, затем с помощью инъекции пакетов деаунтетификации происходит отсоеденение всех устройств подключенных к этой самой сети. Оригинальная сеть продолжает глушится, пока жертва не решает подключится к двойнику своей точки доступа, тем самым даря свой пароль нам. (Ссылки на утилиты оставлю в конце статьи).

В лучшем для жертвы случае, злоумышленник просто будет за его счет сидеть в инете, и делать свои мерзкие злоумышлинницкие дела. А в худшем случае будет вторая атака. Но уже не на сеть, а на устройства жертвы. Про MITM атаки напишу во второй части.

Второй вектор атаки на сеть это самый древний, проверенный и топорный брутфорс, тоесть перебор всех возможных паролей. Но не спешите списывать этот метод со счетов, потому что он работает ВСЕГДА. НО должны быть соблюдены 2 условия, у тебя должен быть некий "портрет" жертвы и грамотно составленный словарь. К примеру: есть некая жертва, про которую ты собрал информацию, и пришел к выводу что твоя жертва довольно ленивая личность, или наобарот, осторожная, и скорее всего не стала бы менять дефолтный пароль либо потому что лень, либо подумала, что хаотичнный набор букв и цифр, каким обычно и бывает дефолтный пароль, это достаточная защита сети. В этом случае лезем в интернет и ищем словари таких паролей по умолчанию. Сразу говорю, процесс этот не быстрый, если ни один из найденных словарей не сработал, то создаем свой. Как написать генератор паролей на питоне как нибудь расскажу, если не лень будет конечно. Теоретически, можно таким образом создать словарь, в котором будут ВСЕ возможные дефолтные пароли, и подавляющее большинство обычных. Но такой словарь будет весить дохуя и больше, а перебор будет идти скорее всего годами. А утилит для брутфорса тоже дохуя, лично я рекомндую проверенный временем и другими специалистами aitcrack-ng. Подбор идет на основе сравнения веса хешов зашифрованного в хендшейке пароля и пароля из словаря. Таким образом многократно ускоряется процесс подбора.

А если ты пришел к выводу, что пароль был сменен, то надо собрать данные жертвы , типа ФИО, номер телефона, год рождения, кличка собачки, номер паспорта, дата первой дрочки и т.д. Любая информация полезна. И опять же генереируем словарь через тот же PassGen или других питоновских утилит для подобных целей. Их поверьте очень много.

Если после прочтения ты пришел к выводу, что брутфорс это не практично, то ты друг мой в чем то прав. Да, к брутофрсу стоит прибегнуть только в том случае, если жертва оказалась не таким мамонтом как большинство.
Вообщем то на этом можно сказать первая часть окончена. Напоследок добавлю ссылки на утилиты, с установкой уверен разберетесь. Дальше будет только интереснее.

Ах да чуть не забыл. Статья написана только для ознокомления, и вообще все это фотошоп, монтаж, бред, бдсм и другие умные слова. А автор писал под диктовку высших сил, и в душе не ебет че только что произошло, вот.
А с вами в эти прекрасные 5 минут был ваш надеюсь любимый чумной доктор, всем здорвья, и не забывайте одевать презерватив, перед тем как что то пентестить. Предохраняйтесь короче. Пока

https://github.com/wifiphisher/wifiphisher - wifiphisher
https://github.com/FluxionNetwork/fluxion - fluxion
https://github.com/Broham/PassGen - генератор
1595006494653
 
Похожие темы
B Мой мобильный телефон хотят досмотреть. Как защитить криптовалютный кошелек и другую информацию? Анонимность и приватность 1
NickelBlack Тупо Расследование о том как Угнали Мой Акк Свободное общение 0
S Схема заработка на приложении мой МТС Способы заработка 5
T Курс заработка (не мой))) Способы заработка 0
АнАлЬнАя ЧуПаКаБрА [МОЙ] Способ распространения вируса | Тонны инсталлов в сутки Раздачи и сливы 2
A Мой исходник KickBack C# Программирование 1
E Мой первый опыт в соц. инженерии Полезные статьи 1
OldBtc Мой набор для брута дедиков | Rdp Готовый софт 2
Support81 Golang — новый язык кибервойны: на чём основан арсенал северокорейских хакеров Andariel? Новости в сети 0
Admin Статья Разбираем инциденты, анализируем honeypots через дашборды для поимки хищников, атакующих нашу инфраструктуру. [Part 2] Анонимность и приватность 0
Admin Статья Разбираем, расставляем honeypots для поимки хищников, атакующих нашу инфраструктуру. [Part 1] Анонимность и приватность 0
Admin Статья Настройки Mozilla Firefox для параноиков и тест Mullvad Browser Анонимность и приватность 0
Admin Статья Написание вредоносного ПО для Windows: для развлечения и прибыли Вирусология 1
Admin Интересно Когда бэкап превращается в тыкву. Veeam случайно создала идеальную точку входа для хакеров. Новости в сети 0
Admin Статья Как оставаться незаметным в 2025 году – простые правила оперативной безопасности для всех. Анонимность и приватность 0
Admin Интересно Ваш роутер D-Link работает уже 10 лет? У нас для вас (и его безопасности) очень плохие новости. Новости в сети 0
Admin Интересно Быстрее, дешевле, проще. Google готовит новую ИИ-модель для генерации изображений. Новости в сети 0
Admin Статья Свежие уязвимости для ОС Windows. Уязвимости и взлом 0
Admin Статья Не доверяй своей железке: Гайд по по-настоящему безопасным ОС для тех, кто в теме Анонимность и приватность 0
Admin Статья Методика добычи высококонвертируемого и дешевого трафика для целевых атак. Полезные статьи 0
Admin Статья Шифрование для ленивых Полезные статьи 0
Admin Интересно $500 – антивирусы и EDR больше не помогут. Хакеры начали торговлю инструментом для обхода защиты Windows. Новости в сети 0
Admin Интересно Охотник стал добычей. Как «безопасники» ловят вирусы, пытаясь скачать инструменты для их поиска. Новости в сети 0
Admin Интересно Загрузил документ — лишился «учётки». ИИ-помощник для юристов подставил под удар 200 тысяч компаний. Новости в сети 0
Admin Статья Софт для реверсинга Вирусология 0
Admin Статья Софт для разработки эксплойтов 2 часть Вирусология 0
Admin Статья Софт для разработки эксплойтов 1 часть Вирусология 0
Admin Интересно 0 на VirusTotal и root-доступ: хакеры смогли обмануть все антивирусы с помощью легального софта для админов. Новости в сети 0
Admin Интересно У этого Марио плохая карма. Киберпреступники превратили любимого героя детства в кошмар для пользователей. Новости в сети 0
Admin Статья ReconSpider - продвинутая платформа для сканирования IP-адресов. OSINT 0
Admin Статья Поисковые запросы для Shodan. OSINT 0
Admin Статья Отравление кэша контекста активации: использование CSRSS для повышения привилегий Уязвимости и взлом 0
Admin Статья Пишем сплойт для обхода DEP: ret2libc и ROP-цепочки против Data Execution Prevention. Уязвимости и взлом 0
Admin Интересно Stealka: новый троян для Windows крадёт всё — от паролей до карт. Новости в сети 0
el_hacker Интересно Компрометированные учетные данные IAM используются для масштабной кампании по майнингу криптовалюты на AWS. Новости в сети 0
onlydockyc Продажа | Файлы PDF шаблонов для подтверждения адреса проживания. Ищу работу. Предлагаю свои услуги. 0
Support81 «Обновите Chrome для защиты» — самая опасная кнопка интернета. Новости в сети 0
Support81 Этичный хакинг? Забудьте. США готовят рои ИИ-агентов для атаки на Китай Новости в сети 0
Support81 $244000000 за шифрование. VPN-инфраструктура теперь — бесплатный банкомат для хакеров Новости в сети 0
Support81 200000 постов за год: кипрская ботоферма круглосуточно печатает дипломы для всей России Новости в сети 0
Support81 Брак программиста длится годы. Женщины-шпионы ведут «сексуальную войну» для кражи его секретов Новости в сети 0
onlydockyc Могу помочь вам своим небольшим опытом. Сделаю для вас фотомонтаж, отрисовку или подобные работы в photoshop. Раздачи и сливы 1
Support81 Ваш телефон — их радар. Altamides создала глобальную систему слежки в 160 странах, невидимую для спецслужб Новости в сети 0
Support81 С виду — офис инвестиционной компании. На деле — 80 мошенников с 204 мониторами для обмана жертв Новости в сети 0
Support81 Не Таиланд, а рабство в Мьянме: как туристический рай стал перевалочной базой для похитителей россиян Новости в сети 0
Support81 ФБР заблокировало портал BreachForums, использовавшийся для вымогательства у Salesforce Новости в сети 0
Support81 Россия — цель №1 для хакеров. На страну приходится до 72% всех кибератак в СНГ. Новости в сети 0
Support81 Новая тактика «Призрачных звонков» использует Zoom и Microsoft Teams для операций C2 Новости в сети 0
wrangler65 Как стать хакером для «самых маленьких» Ч.2 Полезные статьи 0
wrangler65 Как стать хакером для «самых маленьких» Ч.1 Полезные статьи 0

Название темы