>
Март 2015
Пн Вт Ср Чт Пт Сб Вс
« Фев   Апр »
 1
2345678
9101112131415
16171819202122
23242526272829
3031  

Поиск через Shodan.

Эта статья предназначена для тех, кто либо вовсе не слышал о Shodan, либо слышал, но так и не понял, как им пользоваться. Подобных материалов на русском языке я не нашел, часть информации почерпнул тут, остальное добавил из личного опыта. Я приведу примеры использования «самого страшного поисковика интернета» по имени Shodan. Сервис разработан web-девелопером […]

Reaver. Взлом Wi-Fi сети

Reaver. Взлом Wi-Fi сети

Wi-Fi Protected Setup (WPS) – стандарт, предназначенный для полуавтоматического создания беспроводной домашней сети, созданный Wi-Fi Alliance. Официально запущен 8 января 2007 года.

Целью протокола WPS является упрощение процесса настройки беспроводной сети, поэтому изначально он назывался Wi-Fi Simple Config. Протокол призван оказать помощь пользователям, которые не обладают широкими знаниями о безопасности в […]

Взлом WPA сети Wi-Fi с помощью Reaver

Как взломать пароль WPA сети Wi-Fi с помощью Reaver

Из-за того, что все движется и не стоит на месте, решил сказать вам кое какую обновленную информацию. Один из разделов в этой статье говорит о том, как устанавливать reaver на BackTrack 5 R1 и где скачивать сам BackTrack 5 R1. Так вот ничего устанавливать теперь не нужно! Потому что вышел BackTrack 5 R2, […]

Как узнать SSID скрытой точки доступа без клиентов

Как узнать SSID скрытой точки доступа без клиентов

В предыдущей статье было рассказано, о том как узнать SSID скрытой точки доступа. Однако SSID можно было узнать, только если к АР подключены клиенты, мол без них никак. В этой статье речь пойдет о том, как узнать SSID скрытой точки доступа, к которой не подключено ни одного клиента. Для этого нам понадобится специальный скрипт (hidden_ssid). […]

Как узнать SSID скрытой точки доступа

Wi-Fi. Как узнать SSID скрытой точки доступа

В этой статье расскажу вам, как узнать SSID скрытой точки доступа. Это не сложный вопрос и его описания хватило бы несколько строк. Но на мой взгляд лучше один раз описать, как это делается. Чем по сто раз писать одно и тоже в комментариях (наболело).

По научному это называется – отключение широковещательной рассылки идентификатора сети. “Скрытие” […]

Советы и рекомендации по использованию Reaver

Reaver FAQ. Советы и рекомендации по использованию Reaver

В этой статье будут собираться рекомендации по использованию Reaver или просто Reaver FAQ, а так же опыт из личной жизни. В основном ваш опыт будет в комментариях, но самые интересные и важные попадут в статью. Так что, если есть чем поделиться, пишите.

[Всего голосов: 5    Средний: 3/5] […]

Medusa. Как взломать пароль от Wi-Fi роутера.

Medusa. Как взломать пароль от Wi-Fi роутера. Medusa bruteforce. Medusa брутфорс

В этой статье будет рассказано о том, как взломать пароль от Wi-Fi роутера (маршрутизатора) методом “грубой силы” (bruteforce attack).

Для чего это нужно? Допустим, что вы успешно “вскрыли” Wi-Fi сеть. Но, что делать дальше? Дальше все зависит от вашей подготовки (знания в голове) и от намерений. Хотя наверное ключевым фактором будет – подготовка. […]

Смена IMEI телефона.

В следующем цикле статей мы коснемся вопроса смена IMEI различных устройств где это присутствует. Как правило это мобильные телефоны и 3G модемы.

Сразу хотим предупредить что данные материалы это не призыв к действию. В некоторых странах данные манипуляции запрещены законом. Также они могут нанести вред вашему мобильному устройству.

[…]

Как настроить Firefox для максимальной анонимности.

Оптимальные настройки Firefox для обеспечения максимальной приватности при серфинге в сети.

[Всего голосов: 11    Средний: 3.3/5] […]

Взлом Wi-Fi с помощью программы Router Scan

Router Scan умеет находить и определять различные устройства из большого числа известных роутеров/маршрутизаторов и, что самое главное, – вытаскивать из них полезную информацию, в частности характеристики беспроводной сети: способ защиты точки доступа (шифрование), имя точки доступа (SSID) и ключ точки доступа (парольная фраза). Также получает информацию о WAN соединении (удобно при сканировании локальной […]

Расшифровка данных кредитных карт с помощью DUKPT.

Недавно мне было нужно расшифровать карточные данные из считывателя магнитных дорожек. Казалось бы, это просто. Беру ключ и выполняю определенный алгоритм расшифровки. Но не тут-то было.

Оказалось, мои считыватели используют схему известную как DUKPT (Derived Unique Key Per Transaction — Определение Уникального Ключа На Транзакцию). Идея этой схемы состоит в […]

How To Decrypt Magnetic Card Data With DUKPT

Recently I found myself in a position where I needed to decrypt card data coming off of a magnetic stripe scanner. I originally thought this was going to be straight forward. Get a key and pass it into some predefined decryption algorithm. Not quite.

[Всего голосов: 0    Средний: 0/5] […]

Что такое FreeNet.

Я следил за развитием проекта Freenet много лет, периодически возвращаясь к нему. В последний раз я запустил его месяц назад и после месяца использования могу сказать, что он работает гораздо быстрее, чем раньше. Сейчас я расскажу о том, как его использовать, и о том, как я обошёл кое-какие проблемы при размещении контента.

[Всего голосов: […]

Как расшифровать SSL трафик?

image

Многим из вас знаком Wireshark — анализатор трафика, который помогает понять работу сети, диагностировать проблемы, и вообще умеет кучу вещей.

[Всего голосов: 2    Средний: 2/5] […]

Rowhammer проблема уязвимости оперативной памяти.

Программное обеспечение, от веб-приложений до операционных систем и микропрограмм, постоянно атакуется всеми способами, причем как злоумышленниками, так и исследователями-безопасниками. Теперь же на передний план вышло аппаратное обеспечение — вчера было опубликовано описание нового метода эксплуатации проблемы, свойственной памяти DRAM, которая может дать злоумышленникам низкоуровневый доступ к целевым машинам.

Март 24th, 2015 | Tags: | Category: Hacking | Leave a comment

Взлом IPMI сервера используя уязвимости BMC.

РЕШЕНИЕ

Продолжим тему про безграмотную конфигурацию железок. Где-то с год назад прокатилась большая волна инфы про взлом серверов с использованием протокола IPMI. И могу тебе подтвердить — почти во всех корпоративныхсетях это работает :).

[Всего голосов: 0    Средний: 0/5] […]

Tails – лучший инструмент для анонимного серфинга.

оф.сайт https://tails.boum.org последняя на данный момент версия 1.3 от 24 февраля

Разработка Tails началась в 2009 году и основным источником вдохновения для ее функциональности служил идентичный во многом проект Incognito LiveCD. В 2010 году разработка ОС Incognito была прекращена, и на данный момент Tails можно считать духовным последователем этого проекта.

[…]

Mobile phone hacking.

GSM or Global System for Mobile Communication is a technology that’s widely used in mobile communications, especially mobile phones. This technology utilizes microwave and signal transmission divided by time, so that the signal information sent will arrive at the destination. The GSM standard for mobile communications as well as mobile technology is deployed more than […]

Идентификация пользователя по Wi-fi.

Москва вайфайная

Многие знают, что ваши мобильные устройства распространяют информацию об их предыдущих соединениях. Большинство не имеет об этом представления.

[Всего голосов: 0    Средний: 0/5] […]

The Top Five Hacker Tools of 2015

Almost every profession and job requires that you understand how to use industry-specific tools, often referred to as ‘tools of the trade’, and this couldn’t be more true than for Cyber Security Professionals. Mastering tools associated with your profession will almost certainly make you more efficient and therefore productive.

Анонимные платежные системы – Darkcoin, Bitcoin.

image

Иногда важно сохранять не только свою личную анонимность, но также анонимность своих финансов. Когда вашим деньгам требуется анонимность — ошибки недопустимы.

ПОТРЕБНОСТЬ

Правительства многих стран результативно работают над установлением тотального мониторинга и контроля за движением денег как своих граждан, так и граждан других государств. Общественному мнению навязывается стереотип: «Если кто-то что-то скрывает, […]

Alternatives to Tor Browser.

best-tor-browser-alternatives

Security of Tor Project, the most popular service to browse the web anonymously, is under suspicion. Tor Project has suffered from a couple of security setbacks in the recent times. These included the attacks on Tor and confirmation of the possibility of the security breaches. Back in 2014, judicial agencies […]

Simplest Way to Check If Your Emails Are Being Tracked.

Simplest Way to Check If Your Emails Are Being Tracked

You might be not aware of the companies that know pretty much everything related to your email activities like when you’ve opened email sent by one of their clients, where you are located, what device you’re using, what link you click, all without your consent, even if you haven’t click any link provided in […]

Что такое TOR и на сколько он безопасен?

5 февраля в Госдуме и Роскомнадзоре активно взялись за инициативу по борьбе с использованием анонимайзеров и «луковичной» сети Tor. Воспринимая их как притон преступников, где производятся незаконные сделки и распространяется запрещённая информация, правительство и контролирующий орган стремятся объявить анонимные сети вне закона и ограничить к ним доступ.

[Всего голосов: […]

Обзор популярных криптомесендежеров.

20 февраля Facebook объявила о покупке популярного мессенджера WhatsApp. После того, как выяснилось, что вместе с сотрудниками и инфраструктурой компания Марка Цукерберга приобрела и данные о пользователях популярного приложения, последние начали массового мигрировать на более безопасные решения конкурентов.

[Всего голосов: 3    Средний: 3.7/5] […]

Шифрование почтовой переписки.

ProtonMail

История ProtonMail, сервиса защищенной веб-почты, о котором уже было довольно много написано (в том числе и здесь), началась летом 2013 года, когда группа ученых из CERN (Европейская организация по ядерным исследованиям) объединила усилия в работе над улучшением ситуации с безопасностью в Интернете. Их стартап ProtonMail вышел в полуфинал 2014 MIT […]

Отслеживание устройств через пассивное прослушивание WiFi

За последний год мне попадалось много историй использования пассивного отслеживания WiFi. В основном все сосредотачиваются на вопросах безопасности и приватности, но мало кто рассказывает, как это работает. Я сделал целый проект Casual Encounters и могу поделиться информацией о работе системы, о том, как избежать слежки, и как её построить (в исследовательских целях, разумеется). Не пробуйте […]

Атака на онлайн чат Telegram.

Прошлой весной мы с Juliano Rizzo (@julianor) придумали криптографическую атаку на «секретный» чат MTProto из Telegram, которая может быть осуществлена приблизительно за 2^64 операций. Атака осуществляется с позиции человека посередине на серверах Telegram. Сообщения, отправляемые пользователям вне секретного чата, сохраняются на серверах Telegram таким образом, что позволяют компании просматривать содержимое сообщений и передавать их третьим […]

Как с помощью DD-WRT дополнить возможности беспроводного маршрутизатора функционалом Linux

Рисунок 1. Параметр Boot Wait должен быть всегда в состоянии Enable

Введение

DD-WRT — это прошивка на основе Linux, которая способна превратить беспроводной широкополосной маршрутизатор потребительского класса (дешевле 70 долларов) в мощный центр сети. DD-WRT реализует для этих дешевых устройств все возможности сетевого стека Linux: проводную и беспроводную маршрутизацию, межсетевые экраны, QoS, DHCP-сервер и механизм перенаправления пакетов, RADIUS-сервер, OpenVPN, VLAN, wake-on-LAN, режим повторителя WDS […]

WHAT EXACTLY IS PRISM?

[Image: DSC_0091.jpg]

Since September 11th, 2001, the United States government has dramatically increased the ability of its intelligence agencies to collect and investigate information on both foreign subjects and US citizens. Some of these surveillance programs, including a secret program called PRISM, capture the private data of citizens who are not suspected of any connection […]