Posts

Showing posts from January, 2017

Hash Suite Droid

Hash Suite Droid (Hash Suite cho Android). Miễn phí và mã nguồn mở. Hash Suite Droid là, như xa như chúng ta đã biết, đầu tiên cracker đa băm phát triển đặc biệt cho các thiết bị Android (so với không chính thức khá thô xây dựng của John the Ripper cho Android). Tính năng nổi bật: Giao diện người dùng tối ưu hóa kích thước màn hình: Các giao diện người dùng thay đổi tùy thuộc vào kích cỡ màn hình. Ví dụ, với màn hình nhỏ điện thoại thông minh Droid Hash Suite cho thấy 3 tab (hình 1, 2, 3), trong khi với thuốc nó cho thấy tất cả các chức năng trên một màn hình (hình 4). Cracking On: Nhấn nút nguồn trong khi nứt tắt màn hình, nhưng các vết nứt vẫn tiếp tục. Cracking cũng tiếp tục nếu người dùng bắt đầu ứng dụng khác. Để ngăn chặn các cuộc tấn công, người dùng cần phải bấm mục Dừng hành động hoặc Hash gần Suite Droid. Pin biết: Hash Suite Droid tự động dừng các cuộc tấn công khi phí của pin giảm xuống dưới hoặc nhiệt độ tăng trên một ngưỡng người dùng định nghĩa. Chung "confi

Tính toán tổng số tổ hợp cho các masks

Công thức rất đơn giản cho mỗi trường hợp để tính toán tổng số các tổ hợp trong phạm vi mặt nạ hoặc mật khẩu trông như thế này:  S = C n  trong đó S là tổng số lượng của các tổ hợp, C là tổng số lượng của các ký tự trong một bộ chữ và n là tổng chiều dài của dãy mật khẩu. Thí dụ. Mật khẩu là chỉ chứa các chữ cái thường ([a; z], tổng số ký tự là), và có tổng cộng 8 chữ cái ([8; 8], có nghĩa là độ dài tối thiểu = độ dài tối đa = 8). Đối với maskprocessor, nó sẽ giống như thế này "? l? l? l? l? l? l? l? l". Tổng số lượng các tổ hợp sẽ là  26 8 =208827064576. Chia cho tốc độ bẻ khóa thực sự của máy bạn (mỗi giây) và bạn sẽ nhận được số lượng thời gian các cuộc tấn công sẽ kéo dài theo đơn vị là giây. Nếu phạm vi mật khẩu có chiều dài không cố định, khi đó một công thức tương tự được sử dụng, nhưng đối với mỗi chiều dài của dãy: Công thức được mở rộng thành  S = C n  + C n+1  + … + C m-1  + C m , ở đây chiều dài mật khẩu nằm trong khoảng [n,m] Thí dụ. Các mật khẩu có

Làm thế nào để nắm bắt thông WiFi sử dụng Wireshark trên Windows

Wireshark sử dụng libpcap hoặc WinPcap thư viện capture lưu lượng mạng trên Windows. thư viện winpcap không được dự định để làm việc với card mạng không dây, do đó họ không hỗ trợ chụp lưu lượng mạng WiFi sử dụng Wireshark trên Windows. Do đó, chế độ màn hình Wireshark cho Windows không được hỗ trợ theo mặc định. Hạn chế Capture winpcap và giao thông WiFi trên Wireshark Chụp được chủ yếu là hạn chế bởi WinPcap và không phải bởi Wireshark. Tuy nhiên, bao gồm hỗ trợ Wireshark Airpcap, một bộ expensive- -và đặc biệt của bộ điều hợp mạng WiFi, trình điều khiển hỗ trợ giám sát lưu lượng mạng trên chế độ màn hình. Nói cách khác, lưu lượng mạng WiFi chụp vào chế độ promiscuous. sản phẩm WiFi Acrylic bao gồm một trình điều khiển giao thông chụp NDIS để chụp lưu lượng mạng WiFi trên chế độ màn hình trên Windows, chụp giao thông WiFi với Wireshark trên Windows Vista, Windows 7, Windows 8 và Windows 8.1. Trình điều khiển này cho biết thêm khả năng tương thích mạng không dây trên Windows để

Làm thế nào để Xem Mạng WiFi trên Google Earth

Acrylic WiFi miễn phí làm việc với các thiết bị GPS để georeference 802.11 mạng cũng như các đài (STA của) đã được xác định trong quá trình quét để sau này hình dung các mạng WiFi trên Google Earth. Trong blog này, chúng tôi sẽ giải thích làm thế nào để thực hiện một capture không dây trên 802,11 mạng, bao gồm cả nội địa hoá của các thiết bị phát hiện và mạng trên một dự án nhỏ. Các phần cứng được sử dụng như sau: • Tích hợp card không dây (Broadcom 43.142) • Thiết bị GPS (ND-100 GPS DONGLE) Các bước nắm tay là để truy cập vào cửa sổ GPS (1), từ đó chúng ta có thể cấu hình thiết bị GPS của chúng tôi (2). Một khi các thông số thiết bị GPS của chúng tôi đã được xác định, nhấp chuột vào nút Start để bắt đầu xác định vệ tinh. Sau khi xác định vệ tinh, người dùng sẽ thấy các tín hiệu cấp cho mỗi một trong số các vệ tinh GPS phát hiện, như thể hiện trong hình dưới đây. Một khi thiết bị GPS đã được cấu hình và vị trí trang web của chúng tôi đã được xác định, mạng 802.11 và trạm qu

Bẻ khóa WPA/WPA2 passphrase trên Windows sử dụng Aircrack-ng

Các bạn chắc đã biết cách bẻ khóa mật khẩu WPA/WPA2 trên Kali Linux cũng như các bản Linux khác. Vậy tại sao cần phải sử dụng windows: tính tiện lợi, ở đâu có máy tính ở đó ta gặp windows, thêm nữa không phải lúc nào ta cũng có sẵn máy kali linux bên mình, hoặc là máy kali bị lỗi chẳn hạn, và nhiều lợi ích khác. nhưng quan trọng là phương châm của hacker là đơn giản hóa mọi thứ. bắt đầu nào Chuẩn bị: Aircrack suite dành cho Windows. Ta biết rằng Aircrack suite có hỗ trợ cho hệ điều hành Windows và ta có thể tải về tại đây https://www.aircrack-ng.org/ Nhưng rất tiết chúng ta gặp một chút rắc rối với phiên bản hiện tại thời điểm này là 1.2rc4, và nguyên nhân do dưới đây, chúng ta không thể khởi chạy aircrack-ng trên windows Và đại khái nguyên nhân là chúng ta cần phải tự phát triển lấy một file DLL để kết nối aircrack-ng với card wifi của chúng ta. Điều này nằm ngoài khả năng hiện tại của chúng ta. Các bạn có thể tìm kiếm các bản được phát triển sẵn và chia sẻ trên mạng (điều

HackRF + Android + Open Source Spectrum Analyzer! Hak5 1711

Image
Analyzing the RF Spectrum with HackRF and an Open Source Android app - Shannon Morse reports. Plus, we moved! Darren tours the still-under-construction Hak5 warehouse. All that and more, this time on Hak5! Like Hak5? Support us directly at  http://hakshop.com  - SDR, Pen Test Gear, Hacking Tools https://github.com/demantz/RFAnalyzer

Wireless Spectrum Analysis Tips

Image
A CWNP webinar with Tom Carpenter covering the basics of 802.11 WLAN spectrum analysis.

802.11ac Frames - What's Changed?

Image
In this brief webinar, Tom Carpenter provides an overview of the changes in the 802.11ac MAC and PHY framing.

Aircrack-ng On Android using Wireless Adapter

Image
CRACK Wifi WPA/WPA2/WEP Password. Aircrack-ng On Android Samsung Galaxy Tab 4 LTE 7.0 (SM-T235Y) using Wireless Adapter USB (TP-LINK-WN722N) + OTG Cable. I compile a kernel which has had AR9271 built-in. (ath9k_htc) That is why I can use the wifi usb. I am NOT responsible for any of the acts of you. This test was in my OWN WiFi AP. TUTORIAL LINK (OR T235(Y) tab4 compiled kernel download.): https://weils.net/blog/2015/08/15/air... Warning:If this article damage your device, I don't take any responsibility!  I DON'T HAVE TO ANSWER ANY OF YOUR QUESTIONS! This method is only used for testing! Do not do illegal use, after use, please bear the legal responsibility.

Blackhat 2012 EUROPE - Workshop: Mobile Network Forensics

Image
This video is part of the Infosec Video Collection at SecurityTube.net:  http://www.securitytube.net   Blackhat 2012 EUROPE - Workshop: Mobile Network Forensics  Intentionally or not, your phone leaks data to the world. What can you-- or your enemies-- uncover from mobile network traffic? Dig through real-life Android packet captures to uncover GPS coordinates, usernames and accounts, social networking data, and more. Dissect a traffic dump of Android malware and analyze phone data as it is exfiltrated to third-party servers. The second half of this workshop is a mobile network forensics contest. Each attendee will be given a mysterious USB drive and a note with a challenge. Students must use the skills they've gained in class to unravel the mystery. You are the forensics investigator. Can you solve the puzzle in time?

Advanced Network Forensics Lab

Image

Advanced Network Forensics

Image
This presentation outlines the usage of network forensics in order to investigate: - User/Password Crack. - Port Scan. - Signature Detection. - Converted Formats. - ARP Spoofing. - DDoS Detection. The main content from the presentation is here: http://asecuritysite.com/subjects/chapter15

Sharkfest 2013 - Wireshark Network Forensics (Laura Chappell)

Image
This session was recorded at Sharkfest 2013, UC Berkeley, CA Join Laura Chappell in this session as she examines a slew of malicious traffic, customizes Wireshark to detect these problems faster, and extracts relevant information using command-line tools. You'll learn how Wireshark can be used as network forensic software and how it helped detect various successful/unsuccessful breaches in a recent project. Laura Chappell is the founder of Chappell University and the co-founder of Wireshark University with Gerald Combs. Long-time, well-known Wireshark evangelist and author of the best-selling "Wireshark Network Analysis: Official Wireshark Certified Network Analyst Study Guide" and numerous other industry books, Ms. Chappell began her career as a network analyst in 1991 when Novell acquired the LANalyzer product. She has worked with numerous analyzer products since then but, in 1999, decided to focus her analysis time working exclusively with the open source Ethereal (no

Sharkfest 2013 - Inside the TCP Handshake (Betty DuBois)

Image
This session was presented at Sharkfest 2013, UC Berkeley, CA All TCP streams begin with the handshake, yet so often its power to determine fault in low throughput, connection failures, and hideous user experience streams is unrecognized. If you can capture the handshake in Wireshark, troubleshooting time is greatly minimized. This session will cover the handshakes from the single required option to the complex option combinations, and how they affect the subsequent conversation. Both live capturing and trace files will be used in the session so bring your laptops! Betty DuBois recently joined Endace as a Senior Marketing Manager. She has been analyzing networks since 1997, performing fault isolations, application profiles, and network baselines for a wide variety of clients. As an Instructor for Wireshark University and other organizations, she has been widely recognized for her ability to make dry, complex subjects fun and interesting through humor and real-world examples. She has p

Java - Using Jpcap to create JAVA applications that capture network traffic.

Image
Java - Using Jpcap to create JAVA applications that capture network traffic. Creating the example application "PacketPirate" using Jpcap, JPCaptor, Packet and receivePacket().

Packets never lie: An in-depth overview of 802.11 frames

Image
This session covers different 802.11 frame types as well as MSDU, MPDU, PSDU, PPDU and other terminology. We will explain and showcase some of the common problems you can solve with a packet analyzer. Join us to improve your game as you overcome the toughest network connectivity issues. http://community.arubanetworks.com/t5/Airheads-Conference-Vegas-2015/Breakout-Packets-never-lie-An-in-depth-overview-of-802-11-frames/td-p/218541

Sharkfest 2013 Deep Dive Packet Analysis Session

Image
This is -hot off the presses!- Another session -Wireshark in the Large Enterprise- will be recorded and uploaded as well. If you like what you saw, come to Sharkfest! You won't regret it. Also, this is somewhat advanced. The topics discussed in this session are not your run of the mill issues. So please keep that in mind.

Building Your Own Packet Capture Platform

Image
Dragorn & Mike Ossman Building your own hardware for packet capture is easier than you mightthink. New resources for the beginner in embedded electronics make itpossible for a novice to produce a working device with unprecedented speed. We'll show our working designs including Ubertooth One, Kisbee,and HackRF, and we'll discuss the changing landscape of wireless security now that such tools are within the reach of both attackers and defenders. Mike Kershaw aka Dragorn is the author of the Kismet packet sniffer and IDS, as well as assorted other open-source wireless tools on various platforms, and the Kisbee 802.15.4/Zigbee sniffing hardware. Michael Ossmann is a wireless security researcher who makes hardware for hackers. He founded Great Scott Gadgets in an effort to put exciting, new tools into the hands of innovative people.

CloudShark

Cách đơn giản nhất để phân tích và chia sẻ file chụp mạng. Tải lên Kéo và thả chụp ngay vào trình duyệt của bạn, hoặc tải lên sử dụng khóa API cá nhân của bạn. CloudShark tổ chức các ảnh chụp của bạn để tất cả chúng có thể được đặt tên, gắn thẻ, và tìm kiếm. phân tích phân tích và phối hợp các công cụ web-enhanced CloudShark của tăng thanh vào những gì bạn có thể học hỏi từ dữ liệu gói-chụp. Chú thích các gói tin, hình dung cuộc hội thoại giao thức, và xây dựng đồ thị - và liên kết với nó tất cả chỉ với một URL. Chia sẻ Ngay lập tức liên kết với công việc bạn đã làm để chia sẻ với đồng nghiệp hay khách hàng. Họ sẽ thấy chính xác những gì bạn cần họ để thấy, và không cần phải gửi email cho các tập tin lớn để cộng tác. Không có phần mềm để cài đặt CloudShark hoạt động hoàn toàn trong trình duyệt web của bạn. Không có thêm tiện ích, bổ sung, hoặc tải. Tất cả các công cụ bạn cần ở một nơi. DeepSearch Tìm kiếm bên trong mỗi file capture trong kho lưu trữ của bạn và tìm thấ

Android CloudShark Uploader

Android CloudShark Uploader cung cấp một cơ chế dễ dàng để tải lên các tập tin pcap để một trong hai trang web công cộng CloudShark hoặc một thiết bị CloudShark tin. CloudShark là một thực hiện trực tuyến của bộ giải mã gói tin Wireshark. Android CloudShark Uploader không liên kết với CloudShark hoặc QA Cafe, tuy nhiên họ đã rất ủng hộ và đầy đủ tính năng hỗ trợ sẽ không được tốt nếu họ không cung cấp một API công cộng. download tại đây: https://play.google.com/store/apps/details?id=net.kismetwireless.android.cloudsharkupload Làm thế nào nó hoạt động CloudShark Uploader thực hiện một "Send File ..." phương pháp tiêu chuẩn cho Android gửi file pcap để các dịch vụ CloudShark. Bất kỳ ứng dụng mà thực hiện việc gửi / chia sẻ tập tin qua các phương pháp tiêu chuẩn của Android có thể tích hợp với CloudShark Uploader. Nó được thiết kế để hoạt động với Android pcap Capture. Ảnh chụp màn hình Máy móc gia dụng Cá nhân CloudShark cung cấp các thiết bị cá nhân. CloudSh

Android PCAP Capture

Image
Android pcap Capture là một tiện ích cho việc chụp thô 802,11 khung (chế độ "Monitor", hoặc đôi khi được gọi là "chế độ Promiscuous"). Kết quả là các tập tin pcap có thể được xem trên một máy tính sử dụng Eye P.A., Wireshark, Tcpdump và các công cụ tương tự, hoặc trực tuyến sử dụng CloudShark. Android pcap làm việc với các điện thoại Android đang chạy phiên bản 4 (ICS) hoặc thẻ cao và Wi-Fi sử dụng chipset RTL 8187. Download ở đây: https://play.google.com/store/apps/details?id=net.kismetwireless.android.pcapcapture Làm thế nào nó hoạt động Android pcap thực hiện các trình điều khiển Linux kernel RTL8187 trong không gian người dùng sử dụng các máy chủ USB API Android. Điều này có nghĩa là nó không yêu cầu quyền root (một yêu cầu rất nguy hiểm), và sẽ chạy trên firmware điện thoại cổ. Nó không phải là có thể nắm bắt từ giao diện Wi-Fi nội bộ trên Android mà không cần chạy một phần mềm tùy chỉnh và đạt được quyền truy cập root. Android pcap đã được thiết kế

wpa_supplican

Tên wpa_supplicant - Wi-Fi Protected Access và khách hàng IEEE 802.1X supplicant Tóm tắc wpa_supplicant [-BddfhKLqqtuvW] [-iifname] [file -cconfig] [-Ddriver] [-PPID_file] [-foutput file] Tổng quan Các mạng không dây không cần truy cập vật lý cho các thiết bị mạng trong cùng một cách như mạng có dây. Điều này làm cho nó dễ dàng hơn cho người sử dụng trái phép một cách thụ động theo dõi mạng và nắm bắt tất cả các khung truyền. Ngoài ra, sử dụng trái phép mạng là dễ dàng hơn nhiều. Trong nhiều trường hợp, điều này có thể xảy ra ngay cả khi không kiến thức rõ ràng của người dùng kể từ khi các bộ chuyển đổi mạng LAN không dây có thể đã được cấu hình để tự động gia nhập bất kỳ mạng có sẵn. mã hóa link-layer có thể được sử dụng để cung cấp một lớp bảo mật cho mạng không dây. Các ban tiêu chuẩn LAN không dây IEEE 802.11, bao gồm một cơ chế mã hóa đơn giản, WEP. Tuy nhiên, điều đó chứng tỏ có những thiếu sót trong nhiều lĩnh vực và mạng lưới bảo vệ với WEP không thể được xem xét an

wpa_passphrase

Tên wpa_passphrase - Tạo một WPA PSK từ một cụm từ mật khẩu ASCII cho một SSID Tóm tắc wpa_passphrase [ssid] [mật khẩu] Tổng quan wpa_passphrase trước tính mục PSK cho các khối cấu hình mạng của một tập tin wpa_supplicant.conf. Một cụm từ mật khẩu ASCII và SSID được sử dụng để tạo ra một PSK 256-bit. Tùy chọn ssid SSID có cụm từ mật khẩu nên được bắt nguồn. cụm từ mật khẩu Các cụm từ mật khẩu để sử dụng. Nếu không được đưa vào dòng lệnh, mật khẩu sẽ được đọc từ đầu vào tiêu chuẩn. PSK không được 'chuyển đổi' để hệ thập lục phân, nhưng nếu làm việc tính toán bằng tay nó thường được thể hiện theo cách đó để đơn giản hóa quá trình này. Như manpage cho thấy, Điều này có nghĩa, bạn cung cấp mật khẩu và SSID, đó là hai bộ phận của SSID có tính toán. Các cụm từ mật khẩu và SSID có thể được thể hiện như hệ thập lục phân trong quá trình nếu bạn muốn suy nghĩ về nó theo cách đó (nó chỉ là một cách thể hiện dữ liệu, nó không thực sự là một chuyển đổi) và chúng được s

http://www.tomshardware.com/reviews/password-recovery-gpu,2945.html

http://www.tomshardware.com/reviews/password-recovery-gpu,2945.html

[Wi-Fi Security: Cracking WPA With CPUs, GPUs, And The Cloud] - Page 9:Nvidia's Tesla And Amazon's EC2: Hacking In The Cloud

Tesla của Nvidia và EC2 của Amazon: Hacking Trong The Cloud Cracking mật khẩu hoạt động tốt nhất trên một quy mô lớn hơn những gì một người đam mê sẽ có ở nhà. Đó là lý do tại sao chúng tôi đã Pyrit và đặt nó để làm việc trên một số trường hợp cụm GPU Tesla dựa trên điện toán đám mây EC2 của Amazon. Amazon gọi mỗi máy chủ một "cụm GPU Quadruple thẩm Extra Large" và nó bao gồm những điều sau đây: 22 GB bộ nhớ trong 33,5 EC2 Tính toán đơn vị (2 x Intel Xeon X5570, quad-core, kiến trúc Nehalem) 2 x Nvidia Tesla M2050 GPU (kiến trúc Fermi) 1690 GB dung lượng lưu trữ dụ nền tảng 64-bit I / O thực hiện: 10 gigabit Ethernet Tên API: cg1.4xlarge Máy này là đúng một mối Linux, đó là lý do tại sao chúng tôi đang giới hạn Pyrit. Phần tốt nhất, tuy nhiên, là nó hoàn toàn khả năng mở rộng. Bạn có thể thêm các nút client tới server chủ của bạn để phân phối khối lượng công việc. Nhanh như thế nào nó có thể đi? Vâng, trên các "bậc thầy" máy chủ, chúng tôi có thể đạt t

[Wi-Fi Security: Cracking WPA With CPUs, GPUs, And The Cloud] - Page 8:GPU-Based Cracking: AMD Vs. Nvidia In Brute-Force Attack Performance

GPU-Dựa Cracking: Vs. AMD Hiệu suất Nvidia Trong Brute-Force Attack Vì vậy, những gì sẽ xảy ra khi chúng tôi đặt GPU để làm việc trên cùng một nhiệm vụ? Intel Core i5-2500K Nvidia GeForce GTX 460 1 GB Cores 4 (no HT) 336 Clock Speed 3.3 GHz (base) 1350 MHz Wireless Security Auditor 4752 passwords/s 18 105 passwords/s Pyrit Benchmark 3949.13 PMKs/s 17 771.6 PMKs/s Pyrit w/CoWPAtty 3306.85 passwords/s 19 077.15 passwords/s Time To Crack Passwords Between 1 and 6 Characters (Alphanumeric) 140 days, 14 hours (WSA) 35 days (Pyrit) Time To Crack Passwords Between 1 and 8 Characters (Alphanumeric) 1480 years, 311 days (WSA) 368 years, 319 days (Pyrit) So với CPU, sự khác biệt hiệu suất là đáng kinh ngạc. Một GeForce GTX 460 đơn quản lý khoảng 4x hiệu suất của một i5-2500K Core. Đó Forensic Computers, Inc. về Tableau TACC1441 đề cập trước đó cần phải có được một dấu hiệu cho thấy GP-GPU tính toán sẽ làm tốt hơn CPU máy tính để bàn. Sau khi tất cả, máy gia tốc dựa trên FPGA ba