Posts

Showing posts from March, 2017

WinDump Color Highlighting PowerShell Script

Image
WinDump.exe  is a free command-line packet sniffer and protocol analyzer for Windows (similar in  command-line options  to tcpdump for UNIX/Linux). Staring at the output of WinDump for hours can cause eye strain, especially when sniffing in verbose mode or when showing the output on a projector to an audience. Sniff.ps1 is a PowerShell script which will colorize the fields of WinDump output and insert zero or more blank lines in between each line of output for readability. Get the Sniff.ps1 script from the SEC505 scripts zip file in the  Downloads  area of this blog (look in the Day6-PowerShell folder), it's in the public domain. To have the script simply guess which network adapter to listen on and start sniffing: sniff.ps1 To have the script ask you which network adapter to use: sniff.ps1 -ask To add one or more blank lines in between each line of output (nice for teaching): sniff.ps1 -spacing 1 To specify additional WinDump command-line options ( -options

HULK, Web Server DoS Tool

Giới thiệu HULK (Http Không chịu nổi Load King) Trong công việc của tôi, tôi nhận được để xem tấn công cụ hacking khác nhau, và các công cụ tạo lưu lượng truy cập có nghĩa là để phá vỡ và ăn cắp thông tin ra khỏi một hệ thống, hoặc cạn kiệt nguồn lực của nó, làm cho dịch vụ chết và đưa hệ thống theo một từ chối dịch vụ. Trong một thời gian bây giờ, tôi đã chơi với một số công cụ kỳ lạ hơn, nhận thấy rằng vấn đề chính của họ là luôn luôn giống nhau ... họ tạo ra mô hình lặp lại. Quá dễ dàng để dự đoán yêu cầu tiếp theo sẽ đến, và do đó giảm nhẹ. Một số, mặc dù thanh lịch, thiếu công suất để thực sự đặt một hệ thống trên đầu gối của nó. Với mục đích nghiên cứu, tôi đã quyết định tham gia một số bài học tôi đã học theo thời gian và thực hành những gì tôi giảng. Thực thi các động cơ của Python, tôi đã viết một kịch bản tạo ra một số yêu cầu HTTP độc đáo được tạo ra một cách độc đáo, tạo ra một tải trọng hợp lý trên một máy chủ web, và cuối cùng đã cạn kiệt nguồn tài nguyên. Điều n

Mr. Vivek Ramachandran Presentation at NCSSS Summit at Bangalore

Image
Mr. Vivek Ramachandran is the Founder and Chief Trainer at Pentester Academy. He discovered the Caffe Latte attack, broke WEP Cloaking - a WEP protection schema, conceptualized enterprise Wi-Fi Backdoors and created Chellam, the world's first Wi-Fi Firewall. He is also the author of multiple five star rated books which have together sold over 13,000+ copies worldwide and have been translated to multiple languages. Vivek started SecurityTube.net in 2007, a YouTube for security which current aggregates the largest collection of security research videos on the web. SecurityTube Training and Pentester Academy now serve thousands of customers from over 90 countries worldwide. He also conducts in-person trainings in the US, Europe and Asia. Vivek's work on wireless security has been quoted in BBC online, InfoWorld, MacWorld, The Register, IT World Canada etc. places. He has spoken/trained at top conferences around the world including Black Hat USA, Europe and Abu Dhabi, Defcon, Ha

Aircrack-ng for Windows Main

Last Update: April 2010 Project Homepage:  http://www.aircrack-ng.org/doku.php Aircrack-ng is the next generation of Christophe Devine's excellent aircrack suite of tools.  Installing Aircrack-ng for Windows: Project Homepage:  http://www.aircrack-ng.org/doku.php NOTE:  Only a relatively small number of Wireless cards are supported under the Windows version of Aircrack-ng .  See the Project Homepages  compatibility list  for full details. NOTE:  For the standard user we recommend not using greater than version  aircrack-ng-0.9.3-win  as  aircrack-ng-1.0-win  and above requires the use of cygwin and custom .dll files. Ensure you have the appropriate windows  monitor mode drivers  installed for your card (not the standard drivers that came with your card). Download  aircrack-ng-0.9.3-win.zip  for Windows from:  http://www.aircrack-ng.org/   Download  Peek.zip  which contains:  PEEK.DLL ,  PEEK5.SYS  and  MSVCR70.DLL  from  http://www.tuto-fr.

10 basic examples of linux netstat command

Netstat Netstat là một tiện ích dòng lệnh có thể được sử dụng để liệt kê tất cả các kết nối mạng (socket) trên một hệ thống. Nó liệt kê tất cả các kết nối tcp, udp socket và các kết nối unix socket. Ngoài ổ cắm kết nối nó cũng có thể danh sách ổ cắm nghe mà đang chờ các kết nối đến. Vì vậy, bằng cách xác minh một cổng mở 80 bạn có thể xác nhận nếu một máy chủ web đang chạy trên hệ thống hay không. Điều này làm cho nó trở thành một công cụ rất hữu ích cho các quản trị viên mạng và hệ thống. Trong hướng dẫn này chúng ta sẽ kiểm tra vài ví dụ về cách sử dụng netstat để tìm thông tin về các kết nối mạng và các cổng mở trên một hệ thống. Đây là một giới thiệu nhanh chóng để netstat từ các trang người đàn ông Netstat - In các kết nối mạng, bảng định tuyến, thống kê giao diện, kết nối giả mạo, và các thành viên nhóm multicast 1. Liệt kê tất cả các kết nối Lệnh đầu tiên và đơn giản nhất là liệt kê tất cả các kết nối hiện tại. Đơn giản chỉ cần chạy lệnh netstat với một tùy chọn.

Ping Tutorial: 15 Effective Ping Command Examples

Như bạn đã biết, lệnh ping được sử dụng để tìm hiểu xem máy chủ peer / gateway có thể truy cập được không. Nếu bạn đang nghĩ ping là một lệnh đơn giản và tại sao tôi cần 15 ví dụ, bạn nên đọc phần còn lại của bài báo. Lệnh Ping cung cấp nhiều lựa chọn hơn những gì bạn có thể đã biết. Ví dụ Ping 1. Tăng hoặc Giảm khoảng thời gian giữa các gói tin Theo mặc định ping đợi 1 giây trước khi gửi gói tiếp theo. Bạn có thể tăng hoặc giảm tùy chọn này bằng cách sử dụng -i như thể hiện dưới đây. Tăng khoảng thời gian Ping Ví dụ: Chờ 5 giây trước khi gửi gói tiếp theo. $ Ping -i 5 IP Giảm thời gian Ping Time Interval Ví dụ: Chờ 0,1 giây trước khi gửi gói tiếp theo. # Ping -i 0,1 IP Lưu ý: Chỉ người dùng siêu mới có thể chỉ định khoảng cách dưới 0.2 giây. Nếu không, bạn sẽ nhận được thông báo lỗi sau. $ Ping -i 0.1 127.0.0.1 PING 0 (127.0.0.1) 56 (84) byte dữ liệu. Ping: không thể lũ; Khoảng cách tối thiểu, cho phép đối với người dùng, là 200ms # Ping và 0,1 IP Lưu ý: Chỉ

WIDY: WIFI 0WNAGE IN UNDER $5

WiDy is an open source Wi-Fi Attack and Defense platform created to run on the extremely cheap ESP8266 (<$5) IoT platform. We've written a simple framework which you can hack and create your own tools or automate attack/defense tasks. Among the attacks WiDy is able to perform out of the box, include: Honeypot Attacks Captive Portal Attacks Serving Exploits to browsers using DNS redirection Wi-Fi Scanner Wi-Fi Be Gone (similar to TV-be-gone) Sniffing and Injection Beacon Floods like MDK Deauthentication & Disasscoation Client monitoring WiFi IDS/IPS functionality … other interesting applications The key advantage of using the ESP8266 to recreate Wi-Fi attack/defense functionality is that anyone can now build these tools and physically deploy them in under $5 in the field! One can only imagine the kind of projects the community can create once the core code is available to modify and hack. We have also used the Arduino based platform to make it e

George Chatzisofroniou - Introducing wifiphisher, a tool for automated WiFi phishing attacks

Image
WiFi networks are commonly plagued by two serious issues: i) management frames can be easily forged and ii) wireless devices tend to automatically connect to the Access Point with the best signal. The Evil Twin and Karma attacks exploit the above issues, allowing attackers to perform man-in-the-middle and phishing attacks. This presentation will introduce wifiphisher (https://github.com/sophron/wifiphisher), an open-source tool that automates the process of launching WiFi phishing attacks. Wifiphisher comes with a set of community-built templates for different phishing scenarios. The presentation will explain in detail how WiFi phishing attacks work. It will also explain the reasons behind the success rate of these attacks, showing how different Operating Systems (and users in different environments) react during these attacks. Finally, countermeasures will be discussed that could limit the exposure to such attacks for individuals and organizations. https://census-labs.com/media/

Intercepting Mobile Device Traffic with the Mana Toolkit (KY ISSA Conference)

Image
Author: Jeremy Druin Twitter: @webpwnized Thank you for watching. Please support this channel. Up vote, subscribe or even donate by clicking "Support" at https://www.youtube.com/user/webpwnized! Errata: With "LOUD" mode, Mana re-broadcast all networks from any device to every device (Credit: Dominic White). Notes: Sensepost's improvements to hostapd (specifically EAP MITM) are not covered in this video. Only "shared key" Wi-Fi is covered. Reference: http://www.irongeek.com/i.php?page=videos/defcon-wireless-village-2014/08-manna-from-heaven-improving-the-state-of-wireless-rogue-ap-attacks-dominic-white-ian-de-Villiers Description: From the KY ISSA 2014 Conference the Mana Toolkit from Sensepost is used to intercept Wi-Fi traffic from a mobile devices. There were not overt flaws in either the mobile device nor the websites used in the demo. The toolkit takes advantage of the normal features of Wi-Fi, SSL, and DNS to downgrade the SSL connection

DEF CON 22 - Dominic White and Ian de Villiers - Manna from Heaven

Image
Manna from Heaven: Improving the state of wireless rogue AP attacks Dominic White CTO, SENSEPOST Ian de Villiers SENIOR ANALYST, SENSEPOST The current state of theoretical attacks against wireless networks should allow this wireless world to be fully subverted for all but some edge cases. Devices can be fooled into connecting to spoofed networks, authentication to wireless networks can either be cracked or intercepted, and our ability to capture credentials at a network level has long been established. Often, the most significant protection users have are hitting the right button on an error message they rarely understand. Worse for the user, these attacks can be repeated per wireless network allowing an attacker to target the weakest link. This combination of vulnerable and heavily used communications should mean that an attacker needs just arrive at a location and setup for credentials and access to start dropping from the sky. However, the reality is far from this; karma attac

Cracking VPNs (asleap and THC-pptp-bruter).mp4

Image
https://blog.g0tmi1k.com/2010/03/chap2asleappy-v011-vpn/ https://samsclass.info/124/proj14/p10-pptp.htm

Hak5 - Hacking PPTP VPNs with ASLEAP

Image
After much request we've dedicated an episode to Metasploit. Room362.com's very own Rob Fuller, aka Mubix, joins us in studio to show us the basics of exploiting and the power of auxiliary modules.

DEF CON 15 - Vivek Ramachandran - The Emperor Has No Cloak

Image
Vivek Ramachandran: The Emperor Has No Cloak ? WEP Cloaking Exposed WEP Cloaking is a recently proposed anti-WEP-cracking technique that is claiming to be the savior of legacy WLAN devices still replying on WEP encryption. The WEP Cloaking mechanism is meant to be used in Wireless Intrusion Prevention Systems (WIPS) to protect WEP encrypted networks. The WEP Cloaking technique sends spoofed WEP encrypted packets a.k.a. ?chaff? into the air. These packets are specially crafted to try and confuse WEP cracking tools which subsequently would fail to crack the WEP key. In course of our talk, we will demonstrate that WEP Cloaking is no panacea; it can at best delay WEP key cracking by a few seconds. We will discuss 3 techniques: Visual Inspection, Sequence number + IV filtering, and Active Frame Replay to reliably beat WEP Cloaking. We also plan to release new tools and patches for existing ones to incorporate these techniques. Vivek Ramachandran is a member of security research team a

DEFCON 17: Wi-Fish Finder: Who Will Bite the Bait

Image
Speakers: MD Sohail Ahmad Senior Wireless Security Researcher, AirTight Networks Prabhash Dhyani Wireless Security Researcher Threat of Evil Twin and Honeypots lurking at office parking lots and public hotspots are well known yet awareness level among WiFi users about exposure to such threats remains quite low. Security conscious WiFi users and IT administrators too don't have any simple tools to assess security posture of WiFi clients active in their airspace. Wi-Fish Finder is a tool for assessing whether WiFi devices active in the air are vulnerable to "phishing" attacks. Assessment is performed through a combination of passive traffic sniffing and active probing techniques. Most WiFi clients keep a memory of networks (SSIDs) they have connected to in the past. Wi-Fish Finder first builds a list of probed networks and then using a set of clever techniques also determines security setting of each probed network. A client is a fishing target if it is actively seek