Cryptoworld

Cryptoworld.

Menu
Cryptoworld

Cryptoworld.

  • Главная
  • Hacking
    • Mobile
    • web
    • Wi-Fi
    • *NIX
    • Router
    • Windows
    • Devices
  • Security
    • Анонимность в сети
  • Инфосливы
  • Полезное
  • Contacts
    • Guest Post
    • FAQ

Метка: Wireshark

Как искать устройства Wi-Fi с помощью направленной антенны

Как искать устройства Wi-Fi с помощью направленной антенны

Используя направленную антенну Wi-Fi и Wireshark, мы можем создать фильтр отображения для любого устройства в радиусе действия, чтобы отобразить мощность сигнала на графике. Проводя антенну вперед и назад, мы можем легко определить, в каком направлении идет сигнал, ища всплески мощности сигнала на графике. Сегодня мы научимся как искать устройства Wi-Fi с помощью направленной антенны.

Click to rate this post!
…
Continue Reading
Как анализирвать трафик с помощью ZUI

Как анализирвать трафик с помощью ZUI

Для ана­лиза сетево­го тра­фика чаще всего выбира­ют Wireshark. В нем можно сказать есть все : и хороший интерфейс, и  и под­робней­шее заключение о каждом пакете ну и документация. Правда в нем имеются недостатки самый серьезный

…
Continue Reading
Захват паролей с помощью Wireshark

Захват паролей с помощью Wireshark

Многие задают вопрос: может ли Wireshark перехватывать пароли? Что ж, однозначно да! Wireshark может захватывать не только пароли, но и любую информацию, передаваемую по сети — имена пользователей, адреса электронной почты, личную информацию, изображения, видео,

…
Continue Reading
Обнаружение сетевых атак с помощью Wireshark

Обнаружение сетевых атак с помощью Wireshark

В этой статье мы рассмотрим фильтры отображения Wireshark и посмотрим, как их использовать для обнаружения различных сетевых атак в Wireshark.

Мы собираемся рассмотреть ряд сценариев, обычно выполняемых злоумышленниками, таких как различные методы обнаружения хостов,

…
Continue Reading
Модификация ноутбука для двух HDD

Модификация ноутбука для двух HDD

Вот интересный вопрос — как сделать так, чтобы два винчестера не видели друг друга? Так что-бы вирус, попавший в одну систему, никоим образом не мог заразить другую. В ответах предлагались довольно стандартные методы — использовать

…
Continue Reading
Подбор антенны для взлома Wi-Fi

Подбор антенны для взлома Wi-Fi

Лучший способ проверить безопасность сети Wi-Fi — это попытаться взломать ее. Мы уже не раз писали о взломе WiFi, но эти инструкции очень быстро устаревают. Единственный способ обновить их — снова пройти весь путь самостоятельно

…
Continue Reading
Программы для взлома WIFI  сетей  в 2020 году.

Программы для взлома WIFI сетей в 2020 году.

Мы решили  снова порадовать вас нескончаемой темой взлома  WIFI сетей! На этот раз  мы познакомим вас с инструментарием для взлома WIFI сетей которые появились в 2020  году! Мы выбираем для  вас только саммые эфективные

…
Continue Reading
Справочник команд Wireshark на русском

Справочник команд Wireshark на русском

Даже поверхностное знание программы Wireshark и её фильтров на порядок сэкономит время при устранении проблем сетевого или прикладного уровня. Wireshark полезен для многих задач в работе сетевого инженера, специалиста по безопасности или системного

…
Continue Reading
Как расшифровать трафик WIFI полученный из дампа в режиме OffLine

Как расшифровать трафик WIFI полученный из дампа в режиме OffLine

В наше время Wi-Fi занимает довольно значимое место в повседневной жизни любого рядового жителя как отдельно взятой страны, так и планеты Земля в целом. Именно поэтому вокруг данной темы появляется довольно много интересных вопросов

…
Continue Reading
Перехват файлов в Wireshark.

Перехват файлов в Wireshark.

 В наше время очень популярной стала беспроводная передача файлов. В Вашем телефоне скорее всего есть возможность запустить ftp-сервер и сбрасывать файлы с компьютера на смартфон. Но стоит учесть что сам протокол FTP не

…
Continue Reading
Как искать уязвимости сайтов при пентестах.

Как искать уязвимости сайтов при пентестах.

В наших недавних материалах Сбор информации при пентестах – важнейший шаг к успеху. и Взлом WIFI сетей – советы профессионалов. мы затронули тему сбора информации обьекта атаки и проникновение в

…
Continue Reading
Бесплатный интернет через WIFI и его подводные камни

Бесплатный интернет через WIFI и его подводные камни

Сегодня мы поговорим о бесплатном интернет который мы получаем подключаясь к общедоступным точкам доступа WIFI. Таких точек, становится все больше и больше, и подключатся к ним, без соответствующих мер предосторожности, может быть достаточно опасно.

…
Continue Reading
Как проснифать трафик в Windows без использования WINCAP

Как проснифать трафик в Windows без использования WINCAP

Wireshark и его аналоги предоставляют возможность снифать трафик за счет установки WinPcap. Тот, в свою очередь, требует установки драй вера в ОС. Это мы не всегда можем себе позволить, например если хотим сделать

…
Continue Reading
Как редактировать пакеты в Wireshark.

Как редактировать пакеты в Wireshark.

При анализе приложений я систематически сталкиваюсь со странными протоколами. С Wireshark’ом можно заглянуть внутрь их, а инет подскажет общие факты. Но иногда хочется их и потыкать: переслать еще разок, изменить что-нибудь и опять

…
Continue Reading
Защита сети WIFI в корпоративном сегменте.

Защита сети WIFI в корпоративном сегменте.

Сегодня мы коснемся серьезной темы которая не раз подымалась на различных конференциях по информационной безопасности. А именно как обеспечить защиту сети WIFI на предприятии. C тем огромным количеством вариантов взлома беспроводных сетей это

…
Continue Reading
Взлом WiFI на андроид — обзор инструментов.

Взлом WiFI на андроид — обзор инструментов.

Несмотря на то, что мы недавно уже публиковали для вас обзор — Хакерские утилиты для андроид и iphone. Тема все также остается актуальной и интересной. Ведь что может быть лучше «шары»? И благодаря

…
Continue Reading
Как отключить пользователя от wifi

Как отключить пользователя от wifi

Во время анализа защищенности WIFI сетей часто появляется задача отключить пользователя от текущего подключения. Это нужно для того чтобы осуществить перехват Handshake и в последующем декодировать WIFI пароль.

…

Continue Reading
Подборка бесплатных программ для взлома WIFI

Подборка бесплатных программ для взлома WIFI

Сегодня мы предоставляем вашему вниманию набор бесплатных программ с помощью которых вы можете взломать WIFI сеть. Либо проверить свою WIFI точку доступа на стойкость к взломам.

…

Continue Reading
Вардрайвинг для чайников

Вардрайвинг для чайников

Еще не так давно для взлома ключа к беспроводной сети потребовалось бы следующее: откомпилировать и установить под Linux необходимый софт, отыскать редкий беспроводной адаптер на строго определенном чипсете и еще, как минимум, пропатчить для

…
Continue Reading
Расшифровка WPA2-PSK трафика с использованием wireshark.

Расшифровка WPA2-PSK трафика с использованием wireshark.

В этой статье мы расмотрим расшифровка WPA2-PSK трафика с использованием wireshark. Это будет полезно при изучении различный протоколов шифрования которые используются в беспроводных сетях. Ниже представлена топология иследуемой сети.

…

Continue Reading
Wireshark на русском. Знакомство с акулой.

Wireshark на русском. Знакомство с акулой.

Wireshark — это достаточно известный инструмент для захвата и анализа сетевого трафика, фактически стандарт как для образования, так и для траблшутинга.  Wireshark работает с подавляющим большинством известных протоколов, имеет понятный и логичный

…
Continue Reading
Как установить Kali NetHunter на android

Как установить Kali NetHunter на android

ARM-сборки BackTrack 5 и Kali Linux можно было запустить в среде Android давно. Некоторые инструменты в них не работали, другие работали медленно, но в целом дистрибутив шевелился, и можно было носить в кармане несколько

…
Continue Reading
Как расшифровать SSL трафик?

Как расшифровать SSL трафик?

Многим из вас знаком Wireshark — анализатор трафика, который помогает понять работу сети, диагностировать проблемы, и вообще умеет кучу вещей.

image …

Continue Reading

Site Sidebar

Denis Matveev

Denis Matveev

Специалист в области кибер-безопасности. Работал в ведущих компаниях занимающихся защитой и аналитикой компьютерных угроз. Цель данного блога - простым языком рассказать о сложных моментах защиты IT инфраструктур и сетей.

New

  • Атака на приложение Google Cloud Native
  • Лучший адаптер беспроводной сети для взлома Wi-Fi
  • Как пользоваться инструментом FFmpeg
  • Как создать собственный VPN-сервис
  • ChatGPT против HIX Chat: какой чат-бот с искусственным интеллектом лучше?
  • Разведка по Wi-Fi и GPS с помощью Sparrow-wifi
  • Как обнаружить угрозы в памяти
  • Как распаковывать семейство программ ICEDID
  • Как извлекать данные из различных источников
  • Как раскрывать бэкдор BLOODALCHEMY
  • Что такое криптовалютный кошелек и как он работает.
  • Как написать свой реверс-шелл
  • Защита Mikrotik от хакерских атак
  • Как вы можете использовать стеки вызовов
  • Команда удаления пароля пользователя Linux
  • Как пользоваться программами-вымогателями
  • Как использовать разъем USB-C на iPhone 15.
  • Как модифицировать стоковую прошивку Samsung Galaxy
  • Осуществление атак с помощью Xerosploit
  • Проверка телефона Samsung с помощью секретного кода

Может пригодится:

Защита от ДДоСАдалт хостингАдалт VPS\VDS ServerHYIP хостингHYIP VPS\VDS ServerАбузоустойчивый хостингАбузоустойчивый VPS\VDS сервер

Метки

--log-verbose.NET Framework/etc/passwd.mycopy_passwd3g8 LANAArch64ACEactive directoryADadbadblockADDAdminCountadministratorAdminSDHolderAdobe Acrobataircrack-ngAirgeddonairodump-ngAI Thinker

Site Footer

Свежие записи

  • Атака на приложение Google Cloud Native
  • Лучший адаптер беспроводной сети для взлома Wi-Fi
  • Как пользоваться инструментом FFmpeg
  • Как создать собственный VPN-сервис
  • ChatGPT против HIX Chat: какой чат-бот с искусственным интеллектом лучше?

Adsense