HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Песочница
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #11  
Старый 11.01.2014, 14:59
altblitz
Постоянный
Регистрация: 05.06.2009
Сообщений: 706
Провел на форуме:
2764047

Репутация: 759


По умолчанию

Цитата:
Сообщение от unmanner  
... Я не очень силен в различных вопросах маршрутизации и DNS-спуффинга и мне хотелось бы обсудить это с Вами!
начало верное.

смотрите, что делают сейчас белые люди - dnscrypt-proxy(.exe)

dnscrypt-proxy provides local service which can be used directly as your local resolver or as a DNS forwarder, encrypting and authenticating requests
 
Ответить с цитированием

  #12  
Старый 12.01.2014, 15:13
unmanner
Новичок
Регистрация: 05.02.2012
Сообщений: 6
Провел на форуме:
1650

Репутация: 0
По умолчанию

Спасибо большое за все подсказки, нашел очень крутой скрипт, которые настраивает все в автоматическим решиме, прямо как будто для домохозяек) + может фото снифать и тп.

Уже найден vk аккаунт и mail.ru

А, сам скрипт тут: http://comax.fr/yamas.php
 
Ответить с цитированием

  #13  
Старый 16.01.2014, 09:38
cLauZ
Познающий
Регистрация: 22.10.2009
Сообщений: 72
Провел на форуме:
861032

Репутация: 24
По умолчанию

Может я не в тему написала, может кто в ЛС скинуть пару словарей для подбора wpa2 стандартные или часто используемые..
 
Ответить с цитированием

  #14  
Старый 16.01.2014, 16:23
Unknown
Новичок
Регистрация: 21.06.2005
Сообщений: 1
Провел на форуме:
0

Репутация: 0
По умолчанию

Расскажу историю своего нестандартного взлома wpa2.

Дело было примерно года 4 назад , я купил себе Nanostation M5 , и прошарив диапазон нашел всего одну точку не запароленную (как потом оказалась это была одна из точек доступа провайдера) кстати тоже на ubiquiti , одного хоть и не крупного но провайдера , законектившись я увидел там херову кучу ubnt и mikrotik устройств , но не одного компа т.е. все пользователи были за натом, шлюз тоже был на mikrotike X86, зная тик уже давно я понимал что есть привязка arp-ip и адрес листы , куда я явно не входил. Ради забавы сменил у себя мак , получил

айпи , но почти сразу подключилось оригинальное устройство со всеми вытекающими =) за это время я успел узнать только внешний айпи шлюза , и сеть запаролили. Ну я как человек любознательный просканил нмапом этот айпи и нашел странный порт , который был проброшен к этой точке доступа , и я вспомнил что когда-то читал что появился ботнет скайнет который заражал эти девайсы , нашел я его очень быстро , это был обычный баш скрипт , всё в открытом виде , где я и нашел как он заражал эти девайсы , я очень удивился насколько все гениально просто , и эта дыра была не в детских делинках =) уязвимость давала полный доступ к файловой системе , где я и благополучно слил cfg со всеми настройками точки доступа. Вот есть у меня пароль от вафли и пароль в десе от админки который я сбрутил за 2 часа , после чего я зашел по ссш и сильно удивился тому что tcpdump на девайсах был из коробки =) я думаю кто шарит тот поймет что было дальше=))))))) .
 
Ответить с цитированием

  #15  
Старый 16.01.2014, 20:56
lefty
Новичок
Регистрация: 16.09.2011
Сообщений: 2
Провел на форуме:
674

Репутация: 0
По умолчанию

Hummer, привет

а того bash скриптика случаем в архивах у тебя не осталось ? интересно было бы посмотреть
 
Ответить с цитированием

  #16  
Старый 16.01.2014, 22:42
Unknown
Новичок
Регистрация: 21.06.2005
Сообщений: 1
Провел на форуме:
0

Репутация: 0
По умолчанию

Цитата:
Сообщение от lefty  
Hummer, привет
а того bash скриптика случаем в архивах у тебя не осталось ? интересно было бы посмотреть
Лови
 
Ответить с цитированием

  #17  
Старый 23.01.2014, 22:09
Новичок
По умолчанию

Не нужно зеркало! Просто через se-toolkit создай копию ВК, и через ettercap направь пользователя к себе! И ему придется ввести логин и пароль!
 
Ответить с цитированием

  #18  
Старый 24.01.2014, 03:58
Unknown
Новичок
Регистрация: 21.06.2005
Сообщений: 1
Провел на форуме:
0

Репутация: 0
По умолчанию

[QUOTE="$eI
 
Ответить с цитированием

  #19  
Старый 24.01.2014, 05:06
Новичок
По умолчанию

Цитата:
Сообщение от Hummer  
лучше найти или собрать tcpdump под mips архитектуру, сейчас почти все роутеры на атеросах и тупо снифать весь трафик , в случае контакта грепать поле remixid
Поправочка remixsid
 
Ответить с цитированием

  #20  
Старый 24.01.2014, 11:45
Unknown
Новичок
Регистрация: 21.06.2005
Сообщений: 1
Провел на форуме:
0

Репутация: 0
По умолчанию

[QUOTE="$eI
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.