Индивидуальное обучение взлому WiFi. Теория и реальная совместная боевая практика.
В обучение входит:
1. Основы стандарта связи 802.11
2. Тактики взлома
3. Освоение всех систем вооружения и защиты
4. Практика - работа на своей, а затем и чужих точках.
5. Экзаменационная работа - самостоятельный взлом точки без моих подсказок.
От вас нужна любая система линукс и боевой адаптер. Адаптеры должны быть на чипсетах Athreros AR9271 или Ralink RT2870/RT3070. Идеальные варианты TP-LINK TL-WN722N (только ревизия v1.0!) или ALFA AWUS036NH (только оригинальная тайваньская!). Тп-линки часто есть на авито - лохи не понимают насколько редкая первая ревизия и торгуют их всего за 200-300 рублей. Но продаются они быстро конечно же. Если нет линукса и/или подскажу где и как найти/настроить - без дополнительной платы.
Результатом считаем 2 взятых точки.
Освоение этой тактики даст вам уникальный уровень защиты - полное отсутствие таких сетевых идентификаторов как IP и MAC адреса, IMEI, IMSI и серийный номер симки и прочих. Вы станете сетевым призраком. Исчезните с радаров. Stealth mode engaged.
запись в л.с. или jabber - wartechcrime@securejabber.me
В обучение входит:
1. Основы стандарта связи 802.11
2. Тактики взлома
3. Освоение всех систем вооружения и защиты
4. Практика - работа на своей, а затем и чужих точках.
5. Экзаменационная работа - самостоятельный взлом точки без моих подсказок.
От вас нужна любая система линукс и боевой адаптер. Адаптеры должны быть на чипсетах Athreros AR9271 или Ralink RT2870/RT3070. Идеальные варианты TP-LINK TL-WN722N (только ревизия v1.0!) или ALFA AWUS036NH (только оригинальная тайваньская!). Тп-линки часто есть на авито - лохи не понимают насколько редкая первая ревизия и торгуют их всего за 200-300 рублей. Но продаются они быстро конечно же. Если нет линукса и/или подскажу где и как найти/настроить - без дополнительной платы.
Результатом считаем 2 взятых точки.
Освоение этой тактики даст вам уникальный уровень защиты - полное отсутствие таких сетевых идентификаторов как IP и MAC адреса, IMEI, IMSI и серийный номер симки и прочих. Вы станете сетевым призраком. Исчезните с радаров. Stealth mode engaged.
запись в л.с. или jabber - wartechcrime@securejabber.me
Последнее редактирование:
- Регистрация
- 09.12.17
- Сообщения
- 7
- Реакции
- 3
- Репутация
- 10
Только с Кали Линкс работать будет ?
kali linux, parrot security, wifislax, blackarch, tails, ubuntu, mint и дебиан я лично обкатывал - любая подойдет. но! в кали и пэрроте ривер 1.6.3 - самый свежий и в репозиториях полный фарш. в "гражданских" дистрибутивах нет evil twin пушек. а они важная часть комплекса. хотя полуавтомат wifite точно есть в минте - вот час назад буквально чекал.Только с Кали Линкс работать будет ?
Боевые адаптеры вот такие подойдут (пока без обзора просто картинки):
1. ALFA Network AWUS036NH - мак у оригинала начинается на 00:C0:CA:XX:XX:XX (сгорела как последняя паскуда не отработав и месяца)
(так же прокатит AWUS036NHA - но она на Atheros AR9271 как и тплинк ниже)
2. TP-LINK TL-WN722N v1.0 (уже пол года у меня - стоковая антенна однозначно херня - с восьмеркой норм лупит)
3. BLUEWAY N9000 - китайский ноу-нейм на чипсете ralink 3070. (Недавно купил случайно, еще пристрелку не прошел. но лупит дальше тплинка однозначно).
"ствол" нужен как минимум вот такой (есть в наличии во всех лабазах с электроникой):
1. ALFA Network AWUS036NH - мак у оригинала начинается на 00:C0:CA:XX:XX:XX (сгорела как последняя паскуда не отработав и месяца)
(так же прокатит AWUS036NHA - но она на Atheros AR9271 как и тплинк ниже)
2. TP-LINK TL-WN722N v1.0 (уже пол года у меня - стоковая антенна однозначно херня - с восьмеркой норм лупит)
3. BLUEWAY N9000 - китайский ноу-нейм на чипсете ralink 3070. (Недавно купил случайно, еще пристрелку не прошел. но лупит дальше тплинка однозначно).
"ствол" нужен как минимум вот такой (есть в наличии во всех лабазах с электроникой):
Последнее редактирование:
Раскрошил очередной тп-линк 941
вот такой:
Рис. 1 - фуфлоточка, не покупайте такие.
На заметку: узнать модель точки доступа можно командой
далее ищем в дампе мак адрес, а после него вот это:
"wps_manufacturer" : "TP-LINK", "wps_model_name" : "TL-WR941N", "wps_model_number" : "2.0"
Впервые атаковал с помощью bully - аналог reaver. Основной его плюс - два режима брутфоса пина - секвентальный и рэндомный. Первый шлепает по-порядку от нулей до девяток и не очень радует когда пин1 начинается с большой цифры. Второй же перебирает произвольно.
Рис. 2 - пришёл к успеху, внатуре.
Так же впервые работал с новой антенной (обзор балли и тарелки на днях запилю):
вот такой:
Рис. 1 - фуфлоточка, не покупайте такие.
На заметку: узнать модель точки доступа можно командой
Код:
sudo wash -i wlan0mon -j
далее ищем в дампе мак адрес, а после него вот это:
"wps_manufacturer" : "TP-LINK", "wps_model_name" : "TL-WR941N", "wps_model_number" : "2.0"
Впервые атаковал с помощью bully - аналог reaver. Основной его плюс - два режима брутфоса пина - секвентальный и рэндомный. Первый шлепает по-порядку от нулей до девяток и не очень радует когда пин1 начинается с большой цифры. Второй же перебирает произвольно.
You must be registered for see images attach
Рис. 2 - пришёл к успеху, внатуре.
Так же впервые работал с новой антенной (обзор балли и тарелки на днях запилю):
Последнее редактирование:
Братишки.
В связи с тем, что не у всех получается настроить jabber с otr я создал аккаунт тelegram - @wifighter - если есть вопросы по настройке джаббера пишите туда сначала, я помогу чем смогу.
Джаббер прежний - [email protected]
В связи с тем, что не у всех получается настроить jabber с otr я создал аккаунт тelegram - @wifighter - если есть вопросы по настройке джаббера пишите туда сначала, я помогу чем смогу.
Джаббер прежний - [email protected]
А китайцы то эти. Мало мало могут однако:
заявлено 3 ватта, тогда как у альфы 036nh всего два. как привезут мне такой проверим.
заявлено 3 ватта, тогда как у альфы 036nh всего два. как привезут мне такой проверим.
В чатике в данный момент веду онлайн трансляцию атаки на вот такой вот девайс
атака - брутфорс wps пина
брутфорсер - reaver 1.6.4 c опциями -N -A -S и паралельной аутентификацей через aireplay
адаптер blueway n9000
антенна tplink ant2409a
атака - брутфорс wps пина
брутфорсер - reaver 1.6.4 c опциями -N -A -S и паралельной аутентификацей через aireplay
адаптер blueway n9000
антенна tplink ant2409a
You must be registered for see images attach
Последнее редактирование:
Та даааааам!В чатике в данный момент веду онлайн трансляцию атаки на вот такой вот девайс
атака - брутфорс wps пина
брутфорсер - reaver 1.6.4 c опциями -N -A -S и паралельной аутентификацей через aireplay
адаптер blueway n9000
антенна tplink ant2409a
You must be registered for see images attach
You must be registered for see images attach
опять риверу пришлось перебирать до 32% до прыжка на 91%. вот этот момент:
Код:
[+] Sending WSC NACK
[+] Trying pin "35185673"
[+] Sending authentication request
[+] Sending association request
[+] Associated with XX:XX:XX:XX:XX:XX (ESSID: xxx)
[+] Sending EAPOL START request
[+] Received identity request
[+] Sending identity response
[+] Received M1 message
[+] Sending M2 message
[+] Received M3 message
[+] Sending M4 message
[+] Received M3 message
[+] Received WSC NACK
[+] 32.06% complete @ 2018-01-21 23:38:03 (10 seconds/pin)
[+] Trying pin "35215677"
^ это последняя попытка подбора пина1 - обратите внимание как адаптер и точка обмениваются пакетам в ходе процесса аутентификации через wps pin
1. мы получаем сообщение м1 (видимо это запрос типа "скажи как мне пинкод вася")
2. мы отправляем сообщение м2 (я так понял это проверка пин1 т.е. 3518xxxx)
3. мы получаем сообщение м3 (по ходу это отказ на пин1 мол неверно)
4. мы посылаем сообщение м4 (проверка пина2 т.е. хххх5673)
5. мы снова получаем сообщение м3 (пин2 тоже неверный)
6. закрывается сессия (NACK - Negative ACK)
Код:
[+] Sending WSC NACK
[+] Trying pin "35213338"
[+] Sending authentication request
[+] Sending association request
[+] Associated with XX:XX:XX:XX:XX:XX (ESSID: xxx)
[+] Sending EAPOL START request
[+] Received identity request
[+] Sending identity response
[+] Sending M2 message
[+] Received M1 message
[+] Received M3 message
[+] Sending M4 message
[+] Received M3 message
[+] Received M5 message
[+] Sending M6 message
[+] Received M5 message
[+] Received WSC NACK
[+] 91.10% complete @ 2018-01-21 23:39:30 (5 seconds/pin)
[+] Trying pin "35210122"
^ а это первая удачная попытка подбора пин1 и неудачная пин2 после запроса пин1 мы посылаем м2 и вместо отказа получаем запрос на пин2 (м1 + м3) таким образом ривер делает вывод что раз мы получили запрос на пин2 значит пин1 верный, а при подборе пин1 процесс выполнения сразу переваливает за 90%.
вот на этой недоработке проектировщиков и построены атаки на впс пин. если бы он был монолитным пином из 8 знаков его нужно было бы взламывать сотни или тысячи лет. так и было запланировано. но по факту есть всего лишь 11 000 пинкодов. даже если роутер будет каждую попытку блокировать впс на 60 секунд (одна из стратегий защиты) - то на взлом тиакой точки нужно чуть менее 7 суток. Данную же точку я работал со скорострельностью 5-7 секунд на пин. На взлом ушло около 6-7 часов чистого времени.
нувыпонели...
Последнее редактирование:
Брошки!
В ночь с субботы на воскресение я буду киберхулиганить и вести прямую трансляцию вговночатике канале - со скриншотами, видосами и пояснением всякой непонятной байды и моих беспонтовых действий. Все желающие окунуться в атмосферу нейрофанка, дарксайда, беспроводного 802.11 кутежа и нелепых цифровых шутеечек смогут лицезреть этот eapol паноптикум
В ночь с субботы на воскресение я буду киберхулиганить и вести прямую трансляцию в
You must be registered for see images attach
Последнее редактирование:
краткий отчет о трансляции кибербезобразия:Брошки!
В ночь с субботы на воскресение я буду киберхулиганить и вести прямую трансляцию вговночатикеканале - со скриншотами, видосами и пояснением всякой непонятной байды и моих беспонтовых действий. Все желающие окунуться в атмосферу нейрофанка, дарксайда, беспроводного 802.11 кутежа и нелепых цифровых шутеечек смогут лицезреть этот eapol паноптикум тут:
You must be registered for see links
You must be registered for see images attach
You must be registered for see images attach
You must be registered for see images attach
You must be registered for see images attach
Брошки, в эту субботу на каналe WarTech будет обзор программ для "вифи ломай":
You must be registered for see images attach
You must be registered for see images attach
Последнее редактирование:
- Регистрация
- 03.02.18
- Сообщения
- 15
- Реакции
- 1
- Репутация
- 8
У меня обычный роутер THOMSON в него включено всё, не знаю подойдёт для него это или нет?
адаптер наверное ты имеешь в виду. модель напиши я тебе точно скажу. но 80% что нет.У меня обычный роутер THOMSON в него включено всё, не знаю подойдёт для него это или нет?
2 человека уже прошли обучение. оба в линуксе новички. про взлом вообще молчу. каждый уже успешно провел по 1 атаке на WPS PIN (TP Link очень популярное барахло, и пока они в продаже всегда будет халява).
п.с. новый рекорд атаки на впс пин
п.с. новый рекорд атаки на впс пин
You must be registered for see images attach
Вот столько времени уходит на взлом точки с активным WPS:
примерно 10-25% точек с впс подламываются в течение минуты. пока люди беспечны а технология WiFi дырявая - глупо работать через симки и модемы, оставляя в логах около 15 сетевых идентификаторов. и это всего одна из уязвимостей. вариантов взлома полно:
1. уязвимость wps пина при стоковом essid ("сучка пикси")
2. уязвимость wps пина даже с измененным essid (брутфорс секвентальный или рандомный)
3. атака по словарю или брутфорс пакетов авторизации
4. атака с перестановкой ключа KRACK
5. несколько вариантов угона атаками типа Evil Twin
примерно 10-25% точек с впс подламываются в течение минуты. пока люди беспечны а технология WiFi дырявая - глупо работать через симки и модемы, оставляя в логах около 15 сетевых идентификаторов. и это всего одна из уязвимостей. вариантов взлома полно:
1. уязвимость wps пина при стоковом essid ("сучка пикси")
2. уязвимость wps пина даже с измененным essid (брутфорс секвентальный или рандомный)
3. атака по словарю или брутфорс пакетов авторизации
4. атака с перестановкой ключа KRACK
5. несколько вариантов угона атаками типа Evil Twin
канал "ВайФайтер" реанимирован!
каждые 100 подписчиков отмечаем киберхулиганством в прямом эфире!
You must be registered for see links
каждые 100 подписчиков отмечаем киберхулиганством в прямом эфире!
Сегодня в 23-00 по московскому времени будет он лайн трансляция взломов на канале WiFighter!
You must be registered for see links
Дело нужное, но платить бабки за то чему можно обучится в инете бесплатно не вижу смысла)
- Статус
- В этой теме нельзя размещать новые ответы.
Поделиться:
-
В данный момент Ваши права ограничены!
Авторизуйтесь или зарегистрируйтесь, чтобы стать полноценным участником форума.