В качестве повторителя в данном случае нужно использовать либо роутер (большинство бюджетных моделей умеют в WDS), либо специальное устройство (важно, чтобы оно было именно программным повторителем, а не аппаратным, и поддерживало DHCP-сервер). Если у основного роутера IP 192.168.0.1, к примеру, то у вашего должен быть IP 192.168.1.1 и не должен быть отключен DHCP-сервер. Инструкции просто находятся, на примере TP-LINK: https://yandex.ru/search/?text=tp-link%20%D0%BD%D0%B0%D1%81%D1%82%D1%80%D0%BE%D0%B9%D0%BA%D0%B0%20wds
Спасибо!! Все понял, это не так и сложно и очень отличная идея, так ты почти никак спалишься. Нужно запастись TP-LINK роутером!
Доброго денёчка. Забыл как подставить пустой пин в reaver. Cинтаксис команды -pin ""? Не работает :-( reaver v1.6.5 Помогите сердце гибнет
Добрый вечер.Hashcat 5.1,тестирую гибридную атаку -a 7 (маска-словарь),при этом скорость перебора падает в разы(-w 4),очень значительно,по сравнению с обычным брутом по словарю.Подскажите пожалуйста,это нормально,или же не хватает какой-то опции.Спасибо
Добрый день.Maskproseccor 0-73, создаю правило .\mp64.exe -o bf.rule -1 6789 ^1^9^?1^?d т.е. при бруте в hashcat,перед каждым словом должна быть цифра от 1960 до 1999.Но на выходе в файле bf.rule "голые" цифры 1960 и т.д. ,хотя должны быть,как я понимаю ^1^9^6^0 и так каждая строка(^1^9^6^1 и т.д.).Поэтому hashcat пишет no valid rules,перебор не идёт.Если наоборот после каждого слова,правило .\mp64.exe -o bf.rule -1 6789 $1$9$?1$?d то всё работает как положено.Где мог ошибиться? Спасибо.
Добрый вечер.С трудом,но разобрался,может кому и пригодиться из начинающих.Создавая правило в maskproseccor,чтобы при бруте в hashcat необходимые цифры добавлялись ПЕРЕД словами в словаре,порядок знаков в маске должен быть зеркально наоборот(хотя может кто знает иначе) и т.к. символ ^ экранирующий,то он должен быть в кавычках.Для вышеописанной задачи правило должно выглядеть таким образом: .\mp64.exe -1 6789 "^?d^?1^9^1" -o my.rule С этим правилом будут добавляться перед словами числа с 1960 по 1999.Ещё для наглядности,чтобы добавить перед словами число 2020: .\mp64.exe “^0^2^0^2” -o my.rule Все правила будут в файле my.rule,его мы и подсовываем коту(-a 0),по сравнению с атаками -a 6 -a 7,скорость перебора преемлемая.
Вопрос по технологии WPS. Не понимаю её смысла. Как я понял роутеры по умолчанию имеют PIN из стандартного набора и есть чайники с файфаем, у которых нет устройств ввода, но есть вайфай и они имеют в себе PIN, который подходит к роутеру (как так?). После чего чайник получает зашифрованный пароль и хранит его для подключения в дальнейшем. Но если я поменял PIN в роутере на безопасный, то как чайник узнает об этом. Вводить PIN через настройки чайника - тогда непонятно чем это отличается от ввода пароля. Смысл?
Чайник не содержит в себе пин-код. В идеале, каждый роутер должен иметь уникальный пин-код, который невозможно вычислить на основе BSSID или серийного номера. У WPS есть 2 часто используемых метода: 1) Label – подключение по пин-коду роутера (тот, что на наклейке роутера); 2) PBC (push button connect) – регистратор (точка) нажимает специальную кнопку (программную или аппаратную), после абитуриент (клиент) также делает это, после чего регистратор отправляет пароль абитуриенту и происходит ассоциация. В чайниках, простых принтерах и других подобных устройствах, не имеющих средств ввода и вывода, используется второй метод.
Пожалуйста помогите разобраться с настройкой ХМРР сервера PROSODY! Много раз пользовался этим сервером для переписки, все отлично работало, но сейчас НЕ МОГУ ЗАСТАВИТЬ ЕГО РАБОТАТЬ НИКАК! У меня debian сервер на virtualbox, на нем сервер prosody, который должен работать через proxy i2pd, но НЕ ХОЧЕТ ПОДКЛЮЧАТЬСЯ К i2p тоннелю. Делаю как описано тут: https://tgraph.io/CHerno-treugolnie-04-14 Вот основной конфиг prosody interfaces = { "127.0.0.1" }; admins = { "[email protected]32.i2p" }; modules_enabled = { "roster"; "saslauth"; "tls"; "dialback"; "disco"; "posix"; "private"; "vcard"; "ping"; "register"; "admin_adhoc"; "darknet"; }; modules_disabled = {}; allow_registration = false; darknet_only = true; c2s_require_encryption = true; s2s_secure_auth = false; authentication = "internal_plain"; -- On Debian/Ubuntu daemonize = false; pidfile = "/var/run/prosody/prosody.pid"; log = { debug = "/var/log/prosody/prosody.log"; error = "/var/log/prosody/prosody.err"; "*syslog"; } certificates = "certs"; ssl = { key = "/etc/prosody/certs/7rvgut7dvyioytx4n5fb466y4vpncghlh26kdwjztjoexdxjaw2a.b32.i2p.key"; certificate = "/etc/prosody/certs/7rvgut7dvyioytx4n5fb466y4vpncghlh26kdwjztjoexdxjaw2a.b32.i2p.crt"; } VirtualHost "7rvgut7dvyioytx4n5fb466y4vpncghlh26kdwjztjoexdxjaw2a.b32.i2p"; SSL сертифткаты пришлось перенести в глобальный раздел сервера, иначе выдавал ошибку: У вас есть 1 опция, установленная в 7rvgut7dvyioytx4n5fb466y4vpncghlh26kdwjztjoexdxjaw2a.b32.i2p, которая должна быть в глобальном разделе файла конфигурации, над любыми определениями VirtualHost или Component, см. https://prosody.im/doc/configure#overview для получения дополнительной информации. Вот вывод prosodyctl check Проверка DNS для хоста 7rvgut7dvyioytx4n5fb466y4vpncghlh26kdwjztjoexdxjaw2a.b32.i2p ... Хост 7rvgut7dvyioytx4n5fb466y4vpncghlh26kdwjztjoexdxjaw2a.b32.i2p, похоже, не разрешает этот сервер (IPv4 / IPv6) Проверка сертификатов ... Проверка сертификата для 7rvgut7dvyioytx4n5fb466y4vpncghlh26kdwjztjoexdxjaw2a.b32.i2p Сертификат: /etc/prosody/certs/7rvgut7dvyioytx4n5fb466y4vpncghlh26kdwjztjoexdxjaw2a.b32.i2p.crt Недействительно для клиентских подключений к 7rvgut7dvyioytx4n5fb466y4vpncghlh26kdwjztjoexdxjaw2a.b32.i2p. Недействительно для соединений сервер-сервер с 7rvgut7dvyioytx4n5fb466y4vpncghlh26kdwjztjoexdxjaw2a.b32.i2p. Для получения дополнительной информации о сертификатах см. Https://prosody.im/doc/certificates. Сертификаты недействительны наверное потому что самописные, а вот как настроить DNS? Вот документация по настройке: https://translate.googleusercontent...oc/dns&usg=ALkJrhhifWe1QUu32DXygENlTnNoQTaAdQ Так написано что нужна SVR запись для этого виртуального хоста такого типа: _xmpp-client._tcp. example.com . 18000 IN SRV 0 5 5222 xmpp.example.com . _xmpp-server._tcp. example.com . 18000 IN SRV 0 5 5269 xmpp.example.com . Где виртуальный хост это example.com НО ГЛАВНОЕ, ЧТО Я НЕ МОГУ ПОНЯТЬ (не сталкивался ранее), КАК ЭТУ ЗАПИСЬ СДЕЛАТЬ, А ИМЕННО В КАКОМ ИМЕННО МЕСТЕ, КОНФИГЕ ЭТА ЗАПИСЬ НАХОДИТСЯ И КАК ЕЕ ПРАВИТЬ?????????? Заранее спасибо!
Здравствуйте, если приобрести любой из BT адаптеров в наших магазинах(естесно 4-5 версии), то они будут годны для ping of death и прочих ддосах? А то пытался выжить что-то из адаптера с версией 2.0, а он даже в kali не определяется.
Мне нужен блютуз адаптер, чтобы проверить атаку ping of death. Какой адаптер посоветуете и подойдут ли те модели, которые продаются в российских магазинах?
Ты не понял, еще раз помедленнее, ver 5.0 разве поддается этой атаке? И еще , мне нужно чтобы ты задавал конкретный вопрос.
Может, теперь ты объяснишь мне, что мне нужно разжевать для тебя, а то я запутался. Смотри: недавно я нашел интересную атаку, которую можно реализовать в ОС kali linux, под кодовым названием ping of death. Spoiler Ping of death — тип сетевой атаки, при которой компьютер-жертва получает особым образом подделанный эхо-запрос, после которого он перестает отвечать на запросы вообще. Атака ping of death может быть реализуема разными программными продуктами, такими, как: websploit и blueman. Во всех статьях, которые я находил не указывается предпочтительный адаптер для атаки, и версия bluetooth в адаптере. Да и с чего ты взял, что я в своем первоначальном посте говорил об атаке на устройство, имеющее определенную версию bluetooth? Spoiler Здравствуйте, если приобрести любой из BT адаптеров в наших магазинах(естесно 4-5 версии), то они будут годны для ping of death и прочих ддосах? Поэтому задаю конкретный вопрос: адаптер какой версии bluetooth мне купить, чтобы была возможность реализовать данный вид атаки?
На 1 вопрос, когда в хату заходишь не тыкай,. 2 эта атака явно устарела 3 бери адаптер не ниже 5.0, получится напиши.
Я уже не первый раз натыкаюсь на роутеры на которых невозможно перехватить хендшейк, а если точнее то сама деаутентификация ни одного пользователя на таком роутере не работает. Хоть часами сиди отключай - бесполезно. Тыкните где об этом почитать, не пойму как это реализовано, что это за защита такая, ведь это с коробки как то работает, не пойму как это обойти.. p.s. расстояние не большое, мне за все время попадалось таких три роутера, один был прямо за стеной, еще один попался такой роутер на бывшей работе (тенда), сидел тестировал прям возле него. так что расстояние тут не при чем. я читал что есть некоторые роутеры у которых есть такая защита, но больше инфы об этом не нашел