Возможности Airgeddon:
Возможности Airgeddon:
▪Быстрое переключение между режимами работы адаптера.
▪DoS через беспроводные сети разными методами (mdk3, mdk4, aireplay-ng).
▪Полная поддержка диапазонов 2,4 ГГц и 5 ГГц.
▪Оптимизация захваченных файлов рукопожатий (Handshake).
▪Автономная расшифровка паролей в захваченных файлах WPA/WPA2 (Handshake и PMKID), с использованием словаря, брута и атак на основе правил, с помощью инструментов aircrack, crunch и hashcat.
Атаки Evil Twin (поддельная точка доступа)
▪Только режим Rogue/Fake AP для прослушивания с использованием внешнего анализатора (Hostapd + DHCP + DoS).
▪Простой встроенный сниффинг (Hostapd + DHCP + DoS + Ettercap).
▪Встроенный сниффинг, sslstrip2 (Hostapd + DHCP + DoS + Bettercap).
▪Интегрированный сниффинг, sslstrip2 и BeEF Browser Exploitation Framework (Hostapd + DHCP + DoS + Bettercap + BeEF).
▪Дополнительная подмена MAC-адреса для всех атак Evil Twin.
WPS-функции
▪WPS-сканирование.
▪Пользовательская ассоциация PIN-кода.
▪Атаки Pixie Dust.
▪Атаки методом перебора PIN-кода.
▪Атака с нулевым PIN-кодом (reaver).
▪Атака на известные PIN-коды WPS, основанная на онлайн-базе данных PIN-кодов.
▪Интеграция наиболее распространенных алгоритмов генерации PIN-кода (ComputePIN, EasyBox, Arcadyan и др.).
▪Генерация ПИН-кода в автономном режиме и возможность поиска цели в результатах ПИН-кода в базе данных.
▪Настраиваемые тайм-ауты для всех атак.
Атаки на корпоративные сети
▪Поддельная точка доступа, использующая «плавный» и «зашумленный» режимы, перехватывающая корпоративные хеши и простые пароли.
▪Создание сертификатов.
▪Атака WEP All-in-One (сочетание различных техник: Chop-Chop, Caffe Latte, ARP Replay, Hirte, Fragmentation, Fake Association и т. д.).
▪Совместимость со многими дистрибутивами Linux (см. раздел «Требования»).
▪Динамическое определение разрешения экрана и автоматический размер окон для оптимального просмотра.
▪Контролируемый выход. Очистка задач и временных файлов. Восстановление nftables/iptables после атаки, требующей внесения в них изменений. Возможность сохранить режим монитора при желании при выходе.
▪Многоязычная поддержка и функция автоматического определения языка ОС (см. раздел «Поддерживаемые языки»).
Подсказки меню, для удобства использования.
▪Автоматическое обновление. Скрипт проверяет наличие более новой версии, если это возможно.
▪Образ Docker для простого и быстрого развертывания контейнера. Можно использовать уже собранный образ на Docker Hub или собрать свой собственный.
▪Автоматическое определение HTTP-прокси для обновлений.
Поддерживается графическая система Wayland (не только система X Window).
▪Поддержка Tmux.
▪Полная совместимость с iptables и nftables с автоопределением и возможностью форсировать iptables путем установки опции.
▪Доступная система плагинов, позволяющая сообществу создавать свой собственный контент простым и гибким способом, используя созданную систему перехвата функций. Подробнее в разделе «Система плагинов».
Установка Airgeddon на Kali Linux
Airgeddon уже установлен в последних версиях Kali Linux. Если вы используете облегченную версию, то вот как его установить:
sudo apt-get install airgeddon
Приведенная выше команда запросит пароль root и права доступа к дисковому пространству. После этого будет установлен Airgeddon и некоторые зависимости.
Airgeddon также требует некоторых дополнительных инструментов. Для их установки выполните команду:
sudo apt install bettercap isc-dhcp-server hostapd hostapd-wpe udhcpd mdk4 hcxdumptool lighttpd hcxtools -y
Теперь, при наличии адаптера поддерживающего режим монитора и внедрение пакетов, можно начать использовать Airgeddon на Kali Linux.
Для взлома пароля WiFi можно использовать различные способы. Можно задействовать Airgeddon —> Offline WPA/WPA2 decrypt menu —> Personal > (aircrack + crunch) Bruteforce attack against Handshake/PMKID capture file или использовать aircrack-ng или онлайн-инструменты взлома хеша.
Информация предоставлена только в ознакомительных целях!
Расскажу тоже историю как хакера ловил) Давно было, лет 10-12 назад, что помню напишу.
Как-то утром мы обнаружили у нас в коде новый обфусцированный код, который никто из нас не писал. Поисследовав стало понятно что он отправляет запросы куда-то. В логах ничего не искал, решил поискать кусок этого кода в гугле. Отыскал совпадение в одном из gist.github.com.
Ник на github совпадал с одним из параметров отправляемых скриптом на сервер, так что я счел это верной заметкой.
Поиск по нику навел на пару учеток на форумах про биткоин. На одном из форумов нашел ссылку на свою учетку твиттера, из нее нашел учетку фейсбука, а там и фотки с друзьями.
Написал одному из друзей, что готовлю своему тиммейту в WoW сюрприз-подарок, но сама(фейковая учетка) я из России(надо было оправдать низкий уровень английского) и не знаю где мне лучше заказать на амазон или ebay(вошел в доверие), а потом спросил про домашний адрес через пару сообщений.
Потом уже автору зловреда написал "Мы воспрользовались вашим кодом на сайте ХХХ.ru и он нам не понравился, я же верно понимаю что обратно его отправлять по адресу такому-то".
Того что он перепугался и удалил учетку на фейсбуке мне было достаточно)
Вчера наша, и многие другие компании получили письма следующего вида:
Внимание! Письмо не открывать, вложения не открывать, и тем более не запускать исполняемые файлы из него!
Если вы обнаружили следы вредоносного ПО немедленно отключите компьютер от локальной сети и свяжитесь с Вашим системным администратором!
Проверить что компьютер заражен можно открыв в проводнике папку "%appdata%\..\Local", например
В ней будет лежать скрипт вида 93e90a923.js
Имя файла будет варьироваться. Так-же, в планировщике задач есть задание следующего вида
Для системных администраторов следует заблокировать IP адрес 185.203.119.240.
Если у вас есть соединения на этот IP - в Вашей сети есть зараженные ПК.
Изначальный скрипт соединяется с сейрвером по одному из 60-ти доменных имен или с одним из 300-та генерируемых в зависимости от текущей даты. Скрипт содержит в себе кейлоггер и другие инструменты получения информации о системе. Далее запускается код, полученный с сервера. В нашем случае это был кейлоггер со сбором информации о цифровых подписях. кейлоггер запускался в виде закодированого скрипта через powershell.
Если на вашем ПК были электронные подписи - крайне рекомендую обратится в удостоверяющий центр для их отозыва и выпуска новых.
Для деактивации требуется:
Удалить задачу из планировщика заданий
Завершить все процессы wscript.exe, powershell.exe, а так же другие подозрительные процессы.
Проверить ветку реестра [HKEY_CURRENT_USER\Software\Microsoft\Windows\DWM] - в ней хранятся последние данные работы скрипта, лог нажатий клавиш, электронные ключи и другие данные.
Рекомендую так же удалить все файлы, созданные в момент создания скрипта .js
В данный момент активен только один из доменов указанных в скрипте: 3A60DC39_ONLINE
Еще один не оплачен: 3a60dc39_fun. Полный список доменных имен на 10.05.23 https://pastebin.com/wu9D79Cv
upd: ссылка на virustotal
https://www.virustotal.com/gui/file/052be205c6cc50400cfe933a...
Привет! Завершил рисовать 32й необычный блок в мегагифке - интерактивная комната с голограммами! Вы можете переключать голограммы кликая по экранам на фасадной стене комнаты.
Ссылка на сам блок в оригинальном качестве: https://floor796.com/#t4r2,106,4
Пока что реализовал 6 голограмм:
- Космическая одиссея 2001 года (фильм 1968 года);
- Куб (1997);
- аниме Странники / Planetes (2003);
- Матрица (1998);
- Пила (2004);
- Хакеры (1995).
Ещё осталось 8 пустых слотов для голограмм, я заполню их постепенно в будущем.
Приятного просмотра ;)
Немного расскажу о процессе рисования и задумке. Этот блок открывает возможность рисовать сцены без зацикливания в 5 секунд и с меньшей плотностью персонажей, посвящать одной идее все пространство комнаты. Голограммы весят не много и подгружаются одна за одной. Самая тяжелая голограмма - Хакеры, она весит 1.5МБ. В теории можно сделать сколько угодно голограмм и ротировать их в случайном порядке, но так как цель проекта другая, то решил остановиться на 6 + 8 голограммах: 6 уже сделал, а 8 сделаю позже как будут идеи.
Сложнее всего было рисовать кабель у астронавта/космонавта в голограмме к аниме Странники. В редакторе у меня нет возможности трансформировать нарисованный объект без потери качества, так как это чистый растр (не векторная графика), поэтому пришлось почти 40 кадров по чуть-чуть перерисовывать кабель. А веселее всего был процесс рисования матрицы, типа первый провал Морфеуса, избранного пришибло в комнате-конструкторе (в фильме Тринити делает пару шагов к Нео, чтобы не вмазаться в эти стеллажи).
У меня был прикол, как мне взломали почту, через нее PayPal, в него добавили еще одну электронную почту, дропнули на нее мне 40$. В этот момент я увидел взлом, восстановил доступ к почте и PayPal, быстро удалил из аккаунта лишний почтовый адрес и стал радостным обладателем халявных 40$. Самый лучший взлом в моей жизни. Я потом еще долго думал, где бы мне засветить пароли, чтобы мне постоянно лишние деньги падали.
P.S. Скорее всего мой PayPal использовали для дропа денег с вороватых кредиток, потом наверное перевели бы еще куда нибудь мелкими суммами.
И это еще не полный список того что умеет Шиндовс. Но для полного функционала необходимо скачать из магазина PowerToys (ссылка на стор для лл)
После установки доступны.
Win+ctrl+T - закрепить поверх окон
Win+shift+C - цветоподборщик (смотрим что за цвет на любом пикселе на экране)
Win+shift+~ макеты расположения многооконности, если стандартных не хватает.
Win+shift+E - копируем текст с картинок.
Бонусом прилетают возможности
Изменение HOST без танцев с бубном.
Возможность менять размер картинок из контекстного меню.
Возможность массово переименовывать файлы по определённым правилам.
Возможность переназначать кнопки на клавиатуре.
И херова туча других плюшек, и если часть не нужна их можно без проблем выключить.
Пост с reddit, самые популярные комментарии:
Windows + V. Журнал буфера обмена. Выводит список последних скопированных текстов и картинок. Многие считают, что могут копировать только один фрагмент текста за раз.
CTRL + Backspace. Удаляет все слово за один раз, чтобы не нажимать Backspace несколько раз. Также Ctrl-стрелка [влево, вправо] перемещает курсор назад или вперед на одно слово, а Ctrl-Shift-стрелка позволяет выделять сразу слова.
Windows + Shift + S. Инструмент быстрого скриншота, который сохраняется в буфер обмена
Подстаканник также можно использовать для воспроизведения старых компакт-дисков.
Windows + L - блокировка рабочего стола. Windows + D - показать рабочий стол. Многие на работе до сих пор удивляются таким чудесам.
CTRL + Shift + T - открывает последнее случайно закрытое окно в браузере. В хроме также откроет все вкладки, открытые в предыдущем сеансе.
Если вы выключите компьютер, вы можете выйти на улицу. Горячие клавиши там не работают.
CTRL + пробел на выделенном тексте в Word. Восстанавливает все форматирование текста по умолчанию. Отлично подходит для копирования текста в электронное письмо/документ с различным форматированием/шрифтом/размером текста и т. д.
ALT-коды Windows для ввода символов и тому подобного. Довольно весело.
CTRL + SHIFT + Windows + B - быстрая перезагрузка видеодрайвера в Windows 8/10: в случаях сбоя, если во время игры все зависло.
В комментариях пишут, что это работает в большинстве только для Windows 10+
Как известно, светоч тоталитаризма США наложила санкции на всех нехороших Русских.
В числе данных санкций оказался запрет на предоставление данных A-GPS от таких надежных и политически независимых компаний, как Qualcomm, MediaTek и прочих, у кого в уставе неписано: "Мы созданы, что-бы нести в этот мир технологии для всех!".
Так вот опуская столь бурные дифирамбы хотелось бы поднять достаточно простой даже для дворового ТЫЖПРОГРАММИСТА вопрос...
Наши операторы доступа в интернет настолько беспомощные, что не могут поднять зеркало сервера данных A-GPS? Туда можно ручками перенаправлять все запросы, как они делают это с доступом в инстаграмные сервера всякие.
Ладно там была бы проблема огромных объемов данных... Так нет же. Там объемы в килобайтах.
Пример:
Из России http://gllto.glpals.com/4day/v3/latest/lto2.dat Access denied Error code 1020
Из Британии http://gllto.glpals.com/4day/v3/latest/lto2.dat 76 килобайт
А как бы хорошо дроны бы ориентировались бы, если бы в них приходили данные A-GPS.
На лицо потворство санкциям тоталитарного США!
Что ответят на данный вопрос наши интернет провайдеры?
Давайте услышим от них внятный ответ! Вопрос насущный, помимо всяких смартфонов, GPS часов для детей и прочей лабуды есть блин китайские дроны и GPS метки и прочее, чем активно пользуется наш соперник на поле боя. И все, что нас отделяет от этих данных, желание интернет провайдеров.
--------------
Давайте поднимем этот вопрос. Не дадим ему утонуть в минусах... а они сейчас будут.
--------------
P.S. Думаю США положило бы огромный болт в подобной ситуации... пусть у нас такого нету-не можем.
P.S. Дополнение супер-специалистам по особо специальному суперсекретному скачиванию сверхсекретным сверх-способом сверх файла: файл проприетарный, а не способ его загрузки.
Все прекрасно скачивается через http.... обычным WGET-ом... вот только не из России
https://wget.alanreed.org/
http://gllto.glpals.com/4day/v3/latest/lto2.dat
P.S. И не требуется там https для скачивания файла. Даже статью если внимательно прочитать там нет никакого https. Что-то все перевозбудились на HTTPS. Ну не досмотрел когда писал пост и указал ссылки через HTTPS - это фишка современных браузеров, ломиться на HTTPS. Не нужны там сертификаты на скачивание.