POMOCY!! Linux zjadł mi RAM!

Co się dzieje? Linux pożycza sobie nieużywaną pamięć jako cache dysku. To stwarza złudzenie, że system zużywa dużo pamięci. To tylko złudzenie! Wszystko jest w porządku! Dlaczego się tak dzieje? Cache’owanie dysku sprawia, że system działa dużo szybciej! Nie ma wad, poza tym, że jest to mylące dla początkujących. W żadnym wypadku nie zabiera pamięci […]

Podstawowa konfiguracja kismeta

Wpis ten jest suplementem do wpisu o wardrivingu. su root   nano /etc/kismet/kismet.confsu root nano /etc/kismet/kismet.conf musisz poszukać i przerobić na coś podobnego do tego poniżej, edytować należy 33. linijkę. 27. # See the README for full information on the new source format 28. # ncsource=interface:options 29. # for example: 30 .# ncsource=wlan0 31 .# […]

[WiFi] – Sniffing połączeń szyfrowanych w sieci bezprzewodowej

Sniffing/MITM w sieciach bezprzewodowych Atak Man In The Middle, podczas którego będziemy sniffowali sobie sieć i patrzyli kto jest zalogowany na nk i jaki ma numer sesji logowania. Do dzieła. Czego potrzebujesz? Linuxa Netstat (included in linux) IPTables (included in linux) Arpspoof (składnik dsniffa, apt-get install dsniff -y) SSLStrip wersja 0.9.0 Być podłączonym do sieci, […]

oclHashCat-Plus odzyskuje hasła z WPA2

… od dawna ;) Do OclHashCat-plus jakiś czas temu została wprowadzona możliwość odzyskiwania haseł z pakietów z handshake WPA/WPA2. Żeby tego używać trzeba dodać patcha do aircrack-ng, który wyciągnie z pakietów sam hash z autoryzacji. Przed wykonaniem poniższych poleceń zalecane jest usunięci aircrack-ng poprzez: apt-get autoremove –purge aircrack-ngapt-get autoremove –purge aircrack-ng   A pobierzemy, zpatchujemy […]

Techniki skanowania hostów

Techniki maskujące skanowanie (stealth technique), mają utrudnić/uniemożliwić administratorowi (później określanego jako ofiara) wykrycie skanowanie. Do tych technik można zaliczyć wykorzystywanie słabości reguł ustalonych w RFC (Request for Comment), ustawień firewalla czy daemona/OS którego skanujemy. Słabości w RFC są ukazane we wszystkich skanach oprócz TCP Connect i TCP XMAS.W TCP Connect dlatego, że następuje pełne połączenie […]

Kolizja hashy

Czym jest hash? Hash (inaczej funkcja skrótu) jest kryptograficzną funkcją, która pobiera określone dane na wejściu i generuje z nich zaszyfrowaną wersję, zwykle podawaną w postaci znaków heksadecymalnych. Hashe nie są tym samym czym są checksum’y, checksum jest kodem sprawdzającym poprawność i integralność plików, przez sprawdzenie jej sumy kontrolnej na przesyłanym pliku. Dla tego pliku, […]

Microkernel, L4, HURD

1. Opis różnych kerneli 2. Systemy operacyjne oparte na microkernelu 3. Historia Debiana 4. L4 5. Coś o systemie 6. Komu Hurd Kernel? Z czym to się je? Jądro monolityczne – to rodzaj jądra systemu operacyjnego, w którym większa część funkcji jądra zaimplementowana jest w pojedynczym obrazie pamięci, który ładowany jest na stałe do pamięci […]

Metodyka odzyskiwania haseł

Do tworzenia tego artykułu będę posługiwał się dwoma programami (hashcat i oclhashcat), dwoma gdyż oclhashcat+ i oclhashcat-lite uznajemy jako pakiet oclhashcat. Możliwości tych programów zostały opisane już w temacie “Jak łamać hashe?”, więc nie będę tego przypominał, teraz posługiwać będziemy się tylko trybem tekstowym (u mnie konsola linux). Zacznijmy od pokazania jakie opcje posiada: hashcat: […]

Grep: how to do

Narzędzie do wyświetlania wyrazów z plików, standardowego wyjścia w liniach; szukanego wyrazu, wyrażenia, całej linijki, wyniku działania innego programu to GREP. W tym artykule string ‘wyraz’ będzie oznaczał słowo, które jest poszukiwane przez grep’a. Narzędzie zostało wyposażone w niżej przedstawione opcje filtrowania: -E traktuje wyraz jako rozszerzone wyrażenie regularne -F traktuje wyraz jako listę stałych, […]

[WiFi] – WEP Cracking

Skoro już trafiłeś na tę stronę to pewnie masz jakiś niecny plan. To zobacz, jak łatwo jest włamać się do sieci WiFi zabezpieczanej przez WEP. Zgaduję, że zamierzasz włamać się do sieci WiFi (czyt. łaj-faj), zabezpieczonej protokołem z kluczem WEP, ale nie masz zielonego pojęcia jak się do tego zabrać. Co musisz mieć przygotowane: Linux […]

[WiFi] – Pyrit + brute-force? Jasne!

Oto jak odzyskiwać hasło do sieci WPA+ używając pyrita, lecz nie metodą słownikową, a próbą ataku brute-force. Pokazywałem już jak zainstalować pyrita, więc zaczniemy od razu od tego jak wykonać metodę brute-force. Żeby móc atakować brute forcem, wypadałoby mieć program, który wygeneruje wszystkie hasła z danego zbioru znaków, najczęściej używanym jest crunch stworzony przez grupę […]

[WiFi] – Obsługa programu MDK3

Jednym z ciekawych programów do ataków na sieci bezprzewodowe jest opisany już w kompendium DDoS program mdk3. Służy on do wielu ataków na sieci bezprzewodowe. Program do nabycia jest tutaj. Program należy rozpakować i zainstalować z poziomu roota: make && make installmake && make install Pełna pomoc dotycząca programu wygląda mniej-więcej tak:

[WiFi] – Łapanie Hand-Shake WPA

WPA2/PSK TKIP jest już silniejszym zabezpieczeniem niż WEP i WPA, dostanie się do zabepieczonej sieci zajmie nam dużo więcej czasu niż w przypadku WEP. Zobaczysz tutaj, jak łatwo odzyskać hasło z sieci bezprzewodowej chronionej przez WPA/WPA2. Pierwsze co, aby móc zaatakować klucz musisz przechwycić coś co nazywa się 4-way handshake, czyli 4-stopniowe podawanie ręki. W […]

[WiFi] – Ataki na handshake WPA

Ten tutorial jest kontynuacją artykułu dotyczącego przechwytywania pakietów z handshake pokazujący jak łatwo odzyskać hasło lub włamać się do sieci bezprzewodowej chronionej przez WPA/WPA2. No dobra, pokażę Ci jak łamać szyfr z handshake. Tak wygląda okno programu airodump-ng gdy handshake został złapany, ale to już wiesz: