Cryptoworld

Cryptoworld.

Menu
Cryptoworld

Cryptoworld.

  • Главная
  • Hacking
    • Mobile
    • web
    • Wi-Fi
    • *NIX
    • Router
    • Windows
    • Devices
  • Security
    • Анонимность в сети
  • Инфосливы
  • Полезное
  • Contacts
    • Guest Post
    • FAQ

Метка: Wifi

Как взломать WIFI сеть используя уязвимость протокола WPS

Как взломать WIFI сеть используя уязвимость протокола WPS

Еще не так давно казалось, что беспроводная сеть, защищенная с помощью технологии WPA2, вполне безопасна. Подобрать простой ключ для подключения действительно возможно. Но если установить по-настоящему длинный ключ, то сбрутить его не помогут ни

…
Continue Reading
Как провести MITM атаку.

Как провести MITM атаку.

Добиваться желаемого результата почти всегда можно несколькими способами. Это применимо и к области ИБ. Иногда для достижения цели можно брутить, самостоятельно искать дыры и разрабатывать сплоиты или же прислушаться к тому, что передается по сети. Причем

…
Continue Reading
Мобильный интернет на дальнее растояние.

Мобильный интернет на дальнее растояние.

Дачные поселки и деревни начинают перекачивать гигабайты данных с апреля по ноябрь по сетям 3g и 4g. Посочувствуем тем, кто вынужден наблюдать буквы GPRS или EDGE на своих модемах, и попробуем выправить ситуацию различными

…
Continue Reading
Вардрайвинг для чайников

Вардрайвинг для чайников

Еще не так давно для взлома ключа к беспроводной сети потребовалось бы следующее: откомпилировать и установить под Linux необходимый софт, отыскать редкий беспроводной адаптер на строго определенном чипсете и еще, как минимум, пропатчить для

…
Continue Reading
Расшифровка WPA2-PSK трафика с использованием wireshark.

Расшифровка WPA2-PSK трафика с использованием wireshark.

В этой статье мы расмотрим расшифровка WPA2-PSK трафика с использованием wireshark. Это будет полезно при изучении различный протоколов шифрования которые используются в беспроводных сетях. Ниже представлена топология иследуемой сети.

…

Continue Reading
Брутфорс паролей WPA/WPA2 с использованием видеокарты.

Брутфорс паролей WPA/WPA2 с использованием видеокарты.

На нашем сайте мы не раз касались темы анализа уязвимости беспроводных сетей. Сегодня мы раскажем как подобрать пароль к вашей беспроводной WiFi точке с помощью метода перебора (Брутфорс). Для данной задачи мы будем

…
Continue Reading
Wifi Analyzer — приложение для анализа WiFi сигнала в android.

Wifi Analyzer — приложение для анализа WiFi сигнала в android.

Часто бывает необходимость быстро проверить уровень WiFi сигнала чтобы выбрать наиболее свободный канал с хорошим качеством приема. Для этой задачи как нельзя лучше подойдет простое android приложение Wifi Analyzer.

…

Continue Reading
WiFi Pineapple — инструмент для взлома беспроводных сетей

WiFi Pineapple — инструмент для взлома беспроводных сетей

Сегодня мы представляем Вашему вниманию обзор устройства для анализа защищенности Wi-Fi сетей которое было разработано командой американских специалистов.

WiFi Pineapple — это роутер с двумя беспроводными интерфейсами и одним проводным, под него

…
Continue Reading

Геолокация по WI-FI.

Опять мы затронем тему приватности. Это направление уже давно муссируется, и неспроста. Вне зависимости от того, есть ли у тебя секреты, хочется хоть как-то контролировать информацию о своей частной жизни. Но с развитием технологий все

…
Continue Reading
WIFITE V2 инструмент для взлома Wi-Fi сетей.

WIFITE V2 инструмент для взлома Wi-Fi сетей.

Wi-Fi-сети сейчас окружают нас везде: дома, на работе, в кафе, гостинице. Их стало очень много, а людей, разбирающихся в грамотной настройке, так много не становится. В итоге получаем  идеальное пространство для атаки.

…

Continue Reading
Усиление Wi-Fi сигнала с помощью биквадратных антен.

Усиление Wi-Fi сигнала с помощью биквадратных антен.

Сегодня я хочу затронуть тему усиления Wi-fi сигнала с помощью антены которую легко изготовить в домашних условиях. Очень полезная информация для параноиков и просто людей, которые беспокоятся о своей анонимности в сети. Благодаря

…
Continue Reading

Все что нужно знать о Вардрайвинге (Wardriving).

Считается, что при использовании WI-FI зона риска обычно не превышает пары десятков метров. Так, во многих компаниях по WI-FI передают конфеденциальные данные, наивно полагая, что раз зона покрытия надежно охраняется, то есть в безопасности. Но

…
Continue Reading
Wifiphisher инструмент для фишинговых атак в wi-fi сетях.

Wifiphisher инструмент для фишинговых атак в wi-fi сетях.

Программа Wifiphisher с открытым исходным кодом может быть использована для автоматизации фишинговых атак по сбору учётных данных пользователей через WiFi. В отличие от …

Continue Reading

Взлом Wi-Fi сети WPA/WPA2 – перехват handshake – часть 2

В предыдущей статье (Взлом Wi-Fi сети WPA/WPA2 – перехват handshake – часть 1) было рассказано, как перехватитьhandshake и подобрать парольную фразу + мы поговорили

…
Continue Reading
Взлом Wi-Fi сети WPA/WPA2 – перехват handshake – часть 1

Взлом Wi-Fi сети WPA/WPA2 – перехват handshake – часть 1

В этой статье речь пойдет о том, как взломать Wi-Fi сеть с шифрованием WPA/WPA2 путем перехвата handshake. Но для начала теория.

…

Continue Reading
Reaver. Взлом Wi-Fi сети

Reaver. Взлом Wi-Fi сети

Wi-Fi Protected Setup (WPS) – стандарт, предназначенный для полуавтоматического создания беспроводной домашней сети, созданный Wi-Fi Alliance. Официально запущен 8 января 2007 года.

Целью протокола WPS является упрощение процесса настройки беспроводной

…
Continue Reading
Взлом WPA сети Wi-Fi с помощью Reaver

Взлом WPA сети Wi-Fi с помощью Reaver

Из-за того, что все движется и не стоит на месте, решил сказать вам кое какую обновленную информацию. Один из разделов в этой статье говорит о том, как устанавливать reaver на BackTrack 5 R1 и

…
Continue Reading
Как узнать SSID скрытой точки доступа без клиентов

Как узнать SSID скрытой точки доступа без клиентов

В предыдущей статье было рассказано, о том как узнать SSID скрытой точки доступа. Однако SSID можно было узнать, только если к АР подключены клиенты, мол без них никак. В этой статье речь пойдет о том,

…
Continue Reading
Как узнать SSID скрытой точки доступа

Как узнать SSID скрытой точки доступа

В этой статье расскажу вам, как узнать SSID скрытой точки доступа. Это не сложный вопрос и его описания хватило бы несколько строк. Но на мой взгляд лучше один раз описать, как это делается. Чем по сто

…
Continue Reading
Советы и рекомендации по использованию Reaver

Советы и рекомендации по использованию Reaver

В этой статье будут собираться рекомендации по использованию Reaver или просто Reaver FAQ, а так же опыт из личной жизни. В основном ваш опыт будет в комментариях, но самые интересные и важные попадут в статью.

…
Continue Reading
Medusa. Как взломать пароль от Wi-Fi роутера.

Medusa. Как взломать пароль от Wi-Fi роутера.

В этой статье будет рассказано о том, как взломать пароль от Wi-Fi роутера (маршрутизатора) методом “грубой силы” (bruteforce attack).

Для чего это нужно? Допустим, что  вы успешно “вскрыли” Wi-Fi сеть. Но, что делать дальше?

…
Continue Reading
Взлом Wi-Fi с помощью программы Router Scan

Взлом Wi-Fi с помощью программы Router Scan

Router Scan умеет находить и определять различные устройства из большого числа известных роутеров/маршрутизаторов и, что самое главное, — вытаскивать из них полезную информацию, в частности характеристики беспроводной сети: способ защиты точки доступа (шифрование), имя

…
Continue Reading
Идентификация пользователя по Wi-fi.

Идентификация пользователя по Wi-fi.



Москва вайфайная

Многие знают, что ваши мобильные

…
Continue Reading
Отслеживание устройств через пассивное прослушивание WiFi

Отслеживание устройств через пассивное прослушивание WiFi

За последний год мне попадалось много историй использования пассивного отслеживания WiFi. В основном все сосредотачиваются на вопросах безопасности и приватности, но мало кто рассказывает, как это работает. Я сделал целый проект Casual Encounters и могу поделиться

…
Continue Reading
Как с помощью DD-WRT дополнить возможности беспроводного маршрутизатора функционалом Linux

Как с помощью DD-WRT дополнить возможности беспроводного маршрутизатора функционалом Linux

Введение

DD-WRT — это прошивка на основе Linux, которая способна превратить беспроводной широкополосной маршрутизатор потребительского класса (дешевле 70 долларов) в мощный центр сети. DD-WRT реализует для этих дешевых устройств все возможности

…
Continue Reading

Взлом Wi-Fi сети (WEP) – часть 4

Сегодня покажу вам, как взламывать скрытую wi-fi сеть. Как всегда, ничего сложного в этом нет. Скрытые wi-fi сети, фильтрация по MAC-адресам все это не спасет вас. На мой взгляд, такие методы защиты не эффективны, но это

…
Continue Reading

Установка драйвера wi-fi Linux Debian

Для начала посмотрим с каким производителем мы имеем дело.

# lspci ... 04:00.0 Network controller: Intel Corporation WiFi Link 5100 ...

Из листинга понятно, что дело имеем с Intel. Значит нам нужен iwlagn. iwlagn

…
Continue Reading

Взлом Wi-Fi сети (WEP) – часть 1

Начинается цикл статей по анализу и взлому wi-fi сетей. Постараюсь по возможности рассказывать, как можно подробно. Останавливаясь на интересных моментах.

Итак, начну с самого начала, чтобы некоторые вопросы отпали сами собой.

Continue Reading
Newer Posts

Site Sidebar

Denis Matveev

Denis Matveev

Специалист в области кибер-безопасности. Работал в ведущих компаниях занимающихся защитой и аналитикой компьютерных угроз. Цель данного блога - простым языком рассказать о сложных моментах защиты IT инфраструктур и сетей.

New

  • Атака на приложение Google Cloud Native
  • Лучший адаптер беспроводной сети для взлома Wi-Fi
  • Как пользоваться инструментом FFmpeg
  • Как создать собственный VPN-сервис
  • ChatGPT против HIX Chat: какой чат-бот с искусственным интеллектом лучше?
  • Разведка по Wi-Fi и GPS с помощью Sparrow-wifi
  • Как обнаружить угрозы в памяти
  • Как распаковывать семейство программ ICEDID
  • Как извлекать данные из различных источников
  • Как раскрывать бэкдор BLOODALCHEMY
  • Что такое криптовалютный кошелек и как он работает.
  • Как написать свой реверс-шелл
  • Защита Mikrotik от хакерских атак
  • Как вы можете использовать стеки вызовов
  • Команда удаления пароля пользователя Linux
  • Как пользоваться программами-вымогателями
  • Как использовать разъем USB-C на iPhone 15.
  • Как модифицировать стоковую прошивку Samsung Galaxy
  • Осуществление атак с помощью Xerosploit
  • Проверка телефона Samsung с помощью секретного кода

Может пригодится:

Защита от ДДоСАдалт хостингАдалт VPS\VDS ServerHYIP хостингHYIP VPS\VDS ServerАбузоустойчивый хостингАбузоустойчивый VPS\VDS сервер

Метки

--log-verbose.NET Framework/etc/passwd.mycopy_passwd3g8 LANAArch64ACEactive directoryADadbadblockADDAdminCountadministratorAdminSDHolderAdobe Acrobataircrack-ngAirgeddonairodump-ngAI Thinker

Site Footer

Свежие записи

  • Атака на приложение Google Cloud Native
  • Лучший адаптер беспроводной сети для взлома Wi-Fi
  • Как пользоваться инструментом FFmpeg
  • Как создать собственный VPN-сервис
  • ChatGPT против HIX Chat: какой чат-бот с искусственным интеллектом лучше?

Adsense