Posts

Showing posts from February, 2017

The Car Hacker's Handbook: A Guide for the Penetration Tester 1st Edition

Image
Modern cars are more computerized than ever. Infotainment and navigation systems, Wi-Fi, automatic software updates, and other innovations aim to make driving more convenient. But vehicle technologies haven't kept pace with today's more hostile security environment, leaving millions vulnerable to attack. By Craig Smith Pages 304 Year 2016 Publisher No Starch Press Language English ISBN 978-1593277031 File Size 21.07 MB File Format PDF Download Counter 196 Amazon Link Link Dowload here

DEF CON 21 - Josh Yavor - BYOD PEAP Show

Image
BYOD PEAP Show JOSH YAVOR ISEC PARTNERS The onslaught of Bring Your Own Device(s) in recent years places a new focus on the security of wireless networks. In "The BYOD PEAP Show", Josh Yavor explores fundamental flaws in one of the most common and widely supported 802.1x authentication protocols used by countless corporate WPA2-Enterprise networks today. A series of events in the recent past created a situation in which PEAP can no longer be used safely. In this talk, we will re-trace this path and investigate how the combination of BYOD, new technology and new tools led to this situation. A live demonstration with audience participation will punctuate the danger of supporting PEAP. Attendees will leave with an understanding of the underlying flaws, methods of exploitation, a set of tools and most importantly, how to secure WPA2-Enterprise networks that currently support PEAP. A new tool, peapshow, will be released after DEF CON and will make testing and exploitation of t

DEF CON 21 - Djwishbone and PuNk1nPo0p - BYO Disaster

Image
BYO-Disaster and Why Corporate Wireless Security Still Sucks JAMES SNODGRASS (PUNK1NPO0P) HILLBILLY HACKER JOSH HOOVER (WISHBONE) HILLBILLY HACKER Right when you thought this topic had been beaten to death, something new emerges. This horse isn't dead yet! This talk will focus on a completely new vulnerability in the way some devices handle MsChapV2 and present some newer methods for capturing clear text credentials easily and without heavy processing power. We will walk you through a full attack against WPA2 enterprise networks using a special patched version of radius that makes this all possible. But wait, there's more! Act now, by coming to the talk, and you'll receive access to new automation tools to do a lot of the work for you. If you're lazy like us and would like access to credentials without a math degree this talk is for you! James Snodgrass enjoys pumping iron and flattening hats. His greatest aspiration in life is leveling his Ford truck and finding

DanielAW: NexMon - Make Wi-Fi hacking on smartphones great again!

https://www.youtube.com/watch?v=E1ZQAMSh8mk

bcmon on REcon 2013 - Wardriving from your pocket (Ruby Feinstein, Omri Ildis, Yuval Ofir)

Image
Download slide tại đây

Hack bất kỳ điểm truy cập WiFi trả từ Windows

Vâng, nó không phải là tốt đẹp để làm điều đó, nhưng bạn nên biết nó có thể dễ dàng được thực hiện ngay cả từ Windows, không chỉ từ Linux hoặc các hệ điều hành khác. Trước tiên, bạn nên biết những gì MAC là để hiểu được toàn bộ quá trình. MAC hoặc Media Access Control là một duy nhất (nếu card mạng của bạn không được thực hiện ở Trung Quốc, hoặc trên một con tàu từ Trung Quốc, đó là câu chuyện khác) định danh gán cho giao diện mạng cho truyền thông trên đoạn mạng vật lý. Về cơ bản nó là một hình thức của hóa giữa máy tính của bạn và các điểm truy cập đầu tiên, hoặc router. Những gì bạn sẽ làm gì tiếp theo là giống như giả mạo địa chỉ và truy cập mạng bằng cách sử dụng một người nào đó truy cập khác đến mạng đó. Hầu hết các điểm nóng WiFi trả (hoặc các điểm truy sạn thậm chí trả tiền) được dựa trên việc lọc địa chỉ MAC có thể dễ dàng bỏ qua. Thậm chí bạn có thể hack bất kỳ điểm truy cập WiFi trả từ Windows Bước 1: Tìm và kết nối vào mạng Thậm chí nếu bạn không trả tiền bạn có t

http://www.commtechshow.com/east/wp-content/uploads/MetaGeekTelonix-WiFi-Troubleshooting.pdf

http://www.commtechshow.com/east/wp-content/uploads/MetaGeekTelonix-WiFi-Troubleshooting.pdf

https://community.arubanetworks.com/t5/Wireless-Access/Tutorial-Using-Spectrum-Analysis-to-Troubleshoot-Wireless/m-p/144909

https://community.arubanetworks.com/t5/Wireless-Access/Tutorial-Using-Spectrum-Analysis-to-Troubleshoot-Wireless/m-p/144909

http://security.stackexchange.com/questions/98182/how-to-break-mac-address-filtering

http://security.stackexchange.com/questions/98182/how-to-break-mac-address-filtering http://security.stackexchange.com/questions/14783/how-to-bypass-restrictive-mac-address-filtering-on-home-network-not-malicious

http://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst4500/12-2/25ew/configuration/guide/conf/port_sec.html

http://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst4500/12-2/25ew/configuration/guide/conf/port_sec.html

https://en.wikipedia.org/wiki/MAC_filtering

https://en.wikipedia.org/wiki/MAC_filtering

http://ngrep.sourceforge.net/

http://ngrep.sourceforge.net/

http://www.maxi-pedia.com/how+to+break+mac+filtering

http://www.maxi-pedia.com/how+to+break+mac+filtering

https://github.com/hashcat/maskprocessor

https://github.com/hashcat/maskprocessor

http://www.hackingtutorials.org/general-tutorials/crunch-password-list-generation/

http://www.hackingtutorials.org/general-tutorials/crunch-password-list-generation/

http://www.hackingtutorials.org/wifi-hacking-tutorials/piping-crunch-with-aircrack-ng/

http://www.hackingtutorials.org/wifi-hacking-tutorials/piping-crunch-with-aircrack-ng/

http://www.hackingtutorials.org/wifi-hacking-tutorials/bypass-mac-filtering-on-wireless-networks/

http://www.hackingtutorials.org/wifi-hacking-tutorials/bypass-mac-filtering-on-wireless-networks/

https://technet.microsoft.com/en-us/library/ff521761.aspx

https://technet.microsoft.com/en-us/library/ff521761.aspx

7 Things Hackers Hope You Don't Know

http://www.esecurityplanet.com/views/article.php/3891716/7-Things-Hackers-Hope-You-Dont-Know.htm

Bỏ qua xác thực cho một Wifi Hotspot Paid

Tôi dành tuần cuối cùng và một vài ngày ở nơi mùa hè của gia đình tôi trên đảo Gotland. Để đạt được điều đó và trở lại, chúng tôi thường đi phà 3-4 giờ giữa nynashamn và Visby. Trên phà có một wifi trả. Cho vui, tôi đã cố gắng để hack qua nó. Tôi đã thành công. Đây là cách tôi đã làm nó. Hack Đầu kết nối với các mạng wifi. Đối với các chuyến phà Gotland, đó là "Internet @ Sea" mạng. Nếu bạn cố gắng để kết nối với bất kỳ trang web, nó sẽ chuyển hướng bạn đến trang đăng nhập của proxy. Nếu bạn muốn trả cho việc truy cập, đây là nơi mà bạn muốn nhập tên tài khoản và mật khẩu của bạn. Sau đó khởi động Wireshark. Hãy chắc chắn rằng bạn có card mạng của bạn trong chế độ promiscous để bạn có thể nhìn thấy lưu khách hàng khác. Lọc trên http giúp, bởi vì đó là những gì hầu hết người dùng "bình thường" sẽ được sử dụng để truy cập web. Một khi bạn thấy rằng một khách hàng quản lý để giao tiếp với một máy chủ bên ngoài sao chép địa chỉ ip MAC và nội bộ của mình. Bằng cách

Howto: Install NetHunter 3.0 on Nexus 6

Image
This video will show you step by step on how to install Kali NetHunter 3.0 on Nexus 6 Requirements: Nexus 6 But might work on other Nexus devices! Windows 7 Pro Required download: Nexus Root Toolkit. - wugfresh.com  NetHunter 3.0 -  https://www.offensive-security.com/ka... 1. Download and install The Nexus Root Toolkit. 2. Download Your NetHunter for your device. Watch the video! Sorry for the weird problem with audio on Windows and Recording audio on OS X. Full Article:  http://www.freecst.com/howto-install-... Cài đặt Kali NetHunter Nexus 6 biến điện thoại thành một trạm hack điện thoại di động cầm tay không gặp rắc rối mang theo một máy tính xách tay xung quanh! Video này sẽ chỉ cho bạn từng bước làm thế nào để cài đặt Kali Linux Net Hunter 3.0 trên Nexus 6, một phần của video này sẽ làm việc với tuy nhiên một 6p Nexus phần duy nhất khác nhau là chắc chắn rằng bạn chọn phiên bản của Android sử dụng điện thoại của bạn làm một ít nghiên cứu bởi googling những phi

Wi-Fi Stress Test Report - Wireless LAN Professionals

http://www.wlanpros.com/wp-content/uploads/2013/02/Wi-Fi-Stress-Test-Report-Overview111.pdf

Wi-Spy Google Engineer outed Như 'Hacker' 'Thiên Chúa' Marius Milner

Bên phải là Marius Milner, trước đây gọi là Kỹ sư Doe, các nhân viên Google đã tạo ra một mã sniffing Wi-Fi cho phép Street View xe để hút lên tên người dùng, mật khẩu, email, và ít nhất một cuộc trò chuyện giữa hai người lên kế hoạch ngoài hôn nhân ngoại tình . Google trước đó đã từ chối xác định ông công khai, nhưng một điều tra viên nhà nước đã được nhìn vào trường hợp "Wi-Spy" tiết lộ tên của Milner với New York Times. Khi các mess Wi-Spy ban đầu được tiết lộ trong năm 2010, Google cho biết đó là một tai nạn, do mã nhầm tạo ra bởi một kỹ sư giả mạo. Nhưng sau cuộc điều tra liên bang về vụ việc tiết lộ rằng Milner nêu rõ sự quan tâm của mình trong hồ sơ thiết kế (mà người giám sát của mình rằng họ đã không đọc). Ông hy vọng các bức ảnh chụp của nơi mọi người đã và những gì họ đang làm có thể có ích cho các dự án khác của Google. Milner, hiện là nhân viên của YouTube, được coi như là một "thần" giữa các kỹ sư để tạo NetStumbler, một công cụ để phát hiện các đ

Advanced Wi-Fi Hacking Techniques (Part 1/2

https://www.youtube.com/watch?v=m3vuuYFVosE https://www.youtube.com/watch?v=0OF03NnUIho https://www.youtube.com/watch?v=Jmfd4KPGPp0

Man in the middle attacks Demos - Black Hat

https://www.blackhat.com/presentations/bh-usa-03/bh-us-03-ornaghi-valleri.pdf

Security for Ad Hoc Networks

https://www.cs.columbia.edu/~smb/classes/s09/l26.pdf https://pdfs.semanticscholar.org/fa6b/a6be57b24983b3fa9268f31486347bd01e79.pdf

30 Most Powerful Wireless Hacking Tools For Advance Wifi Pentesting

http://hacking.thzone.net/2016/11/wifi-hacking-tools.html

WiFi Secuiry: Attack & Defence

http://www.slideshare.net/PrakashSuthar1/wifi-secuiry-attack-defence

Advanced WiFi Attacks Using Commodity Hardware

http://www.slideshare.net/vanhoefm/brucon2015-public

TTLS and PEAP Comparison

http://www.opus1.com/www/whitepapers/ttlsandpeap.pdf

DefCon 15 How to be a WiFi Ninja

Image
DefCon 15 - T532 - How to be a WiFi Ninja

DEFCON 16: Shifting the Focus of WiFi Security: Beyond cracking your neighbor's wep key

Image
Speakers:  Thomas d'Otreppe de Bouvette "Mister_X" Rick Farina "Zero_Chaos" In this talk we will discuss the paradigm shift of WiFi attacks away from the Access Points and focusing toward the clients. We will cover in depth how simple tricks such as HoneyPot Access Points or even hotspotter simply are not enough anymore and more flexible and powerful methods are being developed and used. The older, dated technologies built into Access Points for ensuring network security have failed the test of time paving way for new overlay security vendors to begin selling "Wireless Intrusion Detection and Prevention Systems" to fill the gap left by the Access Point manufacturers and the ieee802.11 committee.  We will explore a variety of feature of these devices, and see what claims stack up and which ones do not. Finally, we will explore a new frontier for WiFi networks, licensed frequencies. Many vendors currently ship ieee 802.11 compliant devices that operate

Setup FreeRADIUS on Kali Linux for 802.1X Authentication

Image
This video describes how to install and setup FreeRADIUS (v2.2.5) on Kali Linux (v4.0). The objective is to use it for 802.1X authentication in a Wi-Fi network infrastructure. Check out this blog post to get access to the slides: http://www.semfionetworks.com/blog

802.1x and Beyond!

Image
By Brad Antoniewicz IEEE 802.1x has been leveraged for a long time for authentication purposes. Up until this point, little has been done to help researchers expose vulnerabilities within the systems that implement the protocol. In this talk, we'll dissect IEEE 802.1x, its surrounding protocols (RADIUS/EAP), provide testing tools, and detail a number of vulnerabilities identified in popular supporting systems. We'll wrap up demonstrating a vulnerability within a RADIUS server that allows for remote code execution over 802.11 wireless using WPA Enterprise before the user is authorized to join the network.

Được WPA2 an hỏng Do Defcon MS-CHAPv2 Cracking?

câu trả lời nhanh - số Đọc để nghe lý do tại sao. Rất nhiều báo chí đã được phát hành trong tuần này xung quanh các vết nứt của giao thức xác thực MS-CHAPv2 tại Defcon. Ví dụ, hãy xem những bài viết từ Ars Technica và CloudCracker. Tất cả những bài viết này chứa các tham chiếu không rõ ràng và mơ hồ để hack này ảnh hưởng đến các mạng Wi-Fi chạy bảo mật WPA2. Một số bài báo thậm chí còn kêu gọi chấm dứt việc sử dụng các giao thức xác thực WPA2 như PEAP rằng đòn bẩy MS-CHAPv2. Nhưng họ không vẽ một bức tranh trung thực và chính xác về tình hình và tác động với các mạng Wi-Fi. Tôi nghĩ rằng đây là sai lầm, và rằng bất kỳ khuyến cáo ngừng sử dụng PEAP là phẳng ra sai! Vì vậy, chúng ta hãy làm rõ sự vật. Được MS-CHAPv2 xác thực bị hỏng? Trả lời - Dựa trên những gì tôi đã đọc, chúng ta hãy giả sử nó là HOÀN TOÀN bị hỏng. Bạn có thể đọc về các chi tiết trong những bài viết khác. Nhưng đối với các chủ đề của bài viết này, áp dụng với các mạng Wi-Fi, nó thực sự không quan trọng nếu nó

Chụp và nứt một thách thức PEAP / phản ứng với FreeRADIUS-WPE

Tôi nghĩ tôi sẽ đặt cùng một cách nhanh chóng nhất về cấu hình và sử dụng FreeRADIUS-WPE, như gần đây tôi đã nhìn thấy một vài người đã nhận được vấn đề đó đi trên Backtrack 5 R2. Để thực hiện một cuộc tấn công thành công, chúng ta sẽ cần một vài mặt hàng, trong đó có gói FreeRADIUS-WPE cập nhật Brad Antoniewicz đặt cùng một vài tháng trở lại, và hostapd cho AP độc hại của chúng tôi. Chúng tôi cũng sẽ cần phải đặt cùng một tập tin conf cho hostapd chạy từ. Sau khi khởi động vào Backtrack, đi đến http://blog.opensecurityresearch.com/2011/09/freeradius-wpe-updated.html, và tải về FreeRADIUS-server-wpe_2.1.11-1_i386.deb. Để cài đặt, gõ: dpkg -install FreeRADIUS-server-wpe_2.1.11-1_i386.deb Sau đó: ldconfig Tiếp theo cài đặt hostapd: apt-get install hostapd Khởi động thiết lập FreeRADIUS-WPE từ menu Backtrack, mà chạy như sau: sh -c "cd / pentest / libs / FreeRADIUS-WPE / raddb / certs && ./bootstrap && cp -r * / usr / local / etc / raddb / certs; sudo -s

Khắc phục sự cố trình điều khiển không dây trong Kali Linux

Khắc phục sự cố các vấn đề trình điều khiển không dây trong Linux có thể là một kinh nghiệm khó chịu nếu bạn không biết những gì để tìm. Bài viết này là có nghĩa là để được sử dụng như là một hướng dẫn chung để giúp bạn tìm thấy những thông tin bạn cần để giải quyết vấn đề không dây của bạn. Các nguồn kỹ lưỡng nhất cho thông tin điều khiển không dây là tài liệu Aircrack-ng. 90% các vấn đề không dây báo cáo cho chúng tôi là do người dân không đọc các tài liệu Aircrack-ng. Bạn cần phải chạy airmon-ng kiểm tra giết trước khi đưa thẻ của bạn ở chế độ màn hình. Cẩn thận đọc kỹ BẤT CỨ thông báo lỗi như họ sẽ RẤT THƯỜNG XUYÊN cho bạn biết những gì là sai và làm thế nào để sửa chữa nó. Nếu không, sau đó sử dụng Google-Fu của bạn. 1. Không có giao diện câu hỏi ngu ngốc: Có một card không dây? (Chúng tôi đã nhìn thấy rằng nhiều lần) Sản phẩm thiết bị cắm vào? Liệu nó hiển thị trên lsusb hoặc lspci (với ngoại lệ của điện thoại)? Bạn có thể muốn cập nhật id pci và id usb Có dmesg chứa b

Wireless Pentesting trên giá rẻ (Kali + TL-WN722N) - WPA-Enterprise

Giới thiệu Trong những bài viết trước đây của chúng tôi, chúng tôi sử dụng TP-Link TL-WN722N và Kali Virtual Machine (máy ảo) để thực hiện phát không dây và tấn công chống lại một Wired Equivalent Privacy (WEP) mạng, WPA (Pre-Shared Key) mạng PSK, một mạng ẩn của nó SSID, và một mạng lưới lọc MAC để giới thiệu khả năng của thiết lập giá rẻ và linh hoạt này. WEP: http://securitysynapse.blogspot.com/2013/12/wireless-pentesting-on-cheap-kali-tl.html WPA-PSK: http://securitysynapse.blogspot.com/2014/01/wireless-pentesting-on-cheap-kali-tl.html Hidden SSID: http://securitysynapse.blogspot.com/2014/01/wireless-pentesting-on-cheap-kali-hiddenSSID.html MAC Filtering: http://securitysynapse.blogspot.com/2014/02/wireless-pentesting-on-cheap-kali-MACFiltering.html Trong bài viết này, chúng tôi sẽ làm tròn ra các bài kiểm tra của chúng tôi bằng cách tấn công một mạng thử nghiệm WPA-Enterprise sử dụng LEAP hoặc EAP-MD5. bài viết tiếp theo của chúng tôi (Phần II) sẽ bao gồm WPA-Enterprise PEA

Tại sao bạn sẽ sử dụng EAP-TTLS thay vì PEAP?

http://serverfault.com/questions/349319/why-would-you-use-eap-ttls-instead-of-peap

Attacking WPA2 Enterprise

Giới thiệu Việc sử dụng rộng rãi các thiết bị di động và cầm tay trong môi trường doanh nghiệp đòi hỏi thực hiện đúng các cơ sở hạ tầng mạng không dây để cung cấp cho họ kết nối và đảm bảo các chức năng kinh doanh. WPA-Enterprise là lý tưởng cho các tập đoàn: nó không sử dụng một PSK duy nhất trong đó tất cả người dùng sử dụng để kết nối với mạng không dây, nhưng mỗi người dùng có các thông tin riêng của họ mà họ sử dụng để xác thực vào mạng. Điều này cho phép sự linh hoạt và quản lý tập trung cho các tài khoản miền. thông tin liên lạc không dây có thể chứa rất nhiều thông tin nhạy cảm đó, nếu một người sử dụng trái phép là khả năng đánh hơi hoặc kết nối với các điểm truy cập không dây, có thể lấy ra và hậu quả là thỏa hiệp bí mật, tính toàn vẹn và tính sẵn sàng của dữ liệu các tổ chức. Lý lịch chuẩn WPA-Enterprise, còn được gọi là WPA-802.1X, được thiết kế cho các mạng không dây doanh nghiệp sử dụng một supplicant, thực hiện chứng thực và một máy chủ xác thực. Các supplican

Tạo một Evil Twin Wireless Access Point để nghe trộm dữ liệu

Chào mừng trở lại, tin tặc dể lừa tôi! Bây giờ chúng ta đã quen thuộc với các công nghệ, thuật ngữ và bộ Aircrack-ng, chúng tôi cuối cùng đã có thể bắt đầu hack Wi-Fi. Nhiệm vụ đầu tiên của chúng tôi sẽ tạo ra một điểm truy cập evil twin. Nhiều tin tặc mới đang lo lắng để crack mật khẩu Wi-Fi để đạt được một số băng thông miễn phí (đừng lo lắng, chúng tôi sẽ nhận được để mà), nhưng có rất nhiều hack Wi-Fi khác xa mạnh hơn và đặt rất nhiều nguy cơ hơn một chút về băng thông. một Evil Twin AP là gì? Các ác đôi AP là một điểm truy cập trông và hoạt động giống như một AP hợp pháp và lôi kéo người dùng cuối để kết nối với điểm truy cập của chúng tôi. bộ Aircrack-ng chúng tôi có một công cụ, căn cứ không quân-ng, mà có thể được sử dụng để chuyển đổi adapter không dây của chúng tôi vào một điểm truy cập. Đây là một hack-client mạnh mẽ mà sẽ cho phép chúng ta nhìn thấy tất cả lưu lượng truy cập từ các khách hàng và tiến hành một man-in-the tấn công trung bình. Những gì chúng tôi sẽ H

Crack WPA / WPA2 với Wifite

Hi đó một lần nữa, tin tặc tham vọng (và cựu chiến binh cũng)! Tôi sẽ giải thích làm thế nào để thực hiện một cuộc tấn công từ điển trên một mạng được bảo vệ WPA / WPA2 với Wifite. Xin lưu ý rằng điều này không làm việc với WPA Enterprise Để có kết thúc, bạn sẽ phải sử dụng một Evil Twin để có được những "doanh nghiệp" nỗ lực auth, và sau đó crack nó. Nhưng đừng lo, doanh nghiệp không phải là phổ biến ở nhiều tập đoàn, và tôi vẫn chưa nhìn thấy nó trên bất kỳ mạng gia đình. Điều đó đang được nói, chúng ta hãy bắt đầu. Hãy sẵn sàng tập tin từ điển của bạn Đầu tiên, chúng ta sẽ cần một từ điển, để thực hiện các cuộc tấn công từ điển. Nếu mạng bạn đang tấn công đã WPS kích hoạt, bạn có thể cố gắng để có được mật khẩu theo cách đó đầu tiên. Trong Kali, bạn có một danh sách từ tốt đẹp mà đi kèm trong cài đặt / usb sống của bạn. Nó nằm trong / usr / share / wordlists, nhưng nó đi kèm nén ở định dạng .gz (ít nhất là trong phiên bản sống). Để có được nó đã sẵn sàng cho các

Crack WPS với Wifite

Hi, yêu đồng học nghề và các bậc thầy khôn ngoan. Tôi đã gần đây đã cố gắng để tìm hiểu những điều cơ bản để hack ở đây, và tôi đã đọc tất cả các hướng dẫn trên Wi-Fi hacking và nhận thấy không có từ được dành riêng cho kịch bản này awesome mà đi kèm với Kali! Được rồi, nó có thể là một món đồ chơi skiddie tiềm năng, nhưng nó giúp tiết kiệm rất nhiều thời gian khi chúng ta đã biết quá trình nhận được một mật khẩu. Công cụ này có thể làm được nhiều cuộc tấn công, chẳng hạn như Caffe-Latte, ChopChop, coWPAtty băm, và .... có, nứt Pin với Reaver WPS! Tôi hy vọng hướng dẫn này không được thực hiện như là một phím tắt để OTW hướng dẫn tuyệt vời, và nó được thực hiện như là một bổ sung cho kiến thức đó, vì kịch bản này sẽ không làm việc tất cả các thời gian, trong khi các cuộc tấn công làm bằng tay có xu hướng được con đường thành công hơn. Dù sao, nó có giá trị một thử! Khởi chạy Script và chọn thiết bị không dây Đối với hướng dẫn này, tôi sẽ cho rằng bạn đang sử dụng thiết bị đầu c