Этичный Хакер
325K subscribers
2.31K photos
372 videos
21 files
2.49K links
Про кибербезопасность и современные технологии.

Сотрудничество, реклама: @workhouse_price

Канал в реестре РКН: https://clck.ru/3FzjLS

Сотрудничаем с @Spiral_Yuri, @swaymedia, https://telega.in/c/hack_less
Download Telegram
Media is too big
VIEW IN TELEGRAM
®️ OFFZONE: EAP-Mirror: атака на WPA2-Enterprise и 802.1x

Wi‑Fi-пентест в последнее время теряет популярность. Пробив корпоративной Wi‑Fi-точки не обещает перетекания во внутреннюю сеть. А самые интересные точки работают чаще всего только по EAP‑TLS.

Протокол EAP‑TLS считается самым безопасным решением для аутентификации в корпоративных сетях. На то есть основная причина: использование PKI для авторизации клиента и сервера.

#Web #WiFi | 💀 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
Media is too big
VIEW IN TELEGRAM
®️ EAP-Mirror: атака на WPA2-Enterprise и 802.1x

Wi‑Fi-пентест в последнее время теряет популярность. Пробив корпоративной Wi‑Fi-точки не обещает перетекания во внутреннюю сеть. А самые интересные точки работают чаще всего только по EAP‑TLS.

Протокол EAP‑TLS считается самым безопасным решением для аутентификации в корпоративных сетях. На то есть основная причина: использование PKI для авторизации клиента и сервера.

#WiFi | 💀 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍46🔥3126🤔20👏18😁18🤯18🕊2
😈 Анализ безопасности Wi-Fi: атаки на WPA2-Personal / Enterprise и методология взлома WPA3

Подробное исследование методологии взлома протоколов WPA2-Personal / Enterprise и WPA3: какие атаки и уязвимости существуют, и какой инструментарий применяется для их эксплуатации.

— Все эксперименты проводились на ноутбуке с Kali Linux, при помощи адаптера TP-Link Archer T3U Plus, беспроводного роутера Keenetic-8990 и смартфона в качестве клиента.

🗣 Ссылка на чтиво

Также прикрепляю другие полезные материалы по теме #WiFi:
- EAP-Mirror: атака на WPA2-Enterprise и 802.1x
- Пентест: Wi-Fi с WPA паролем

#WiFi #WPA2 #WPA3 #Пентест | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍54🔥18🤯13😁12🤔11👏108
😈 Опасная сеть SVO_Free: мошенники в Шереметьево воруют Telegram-аккаунты

Новый вид мошенничества, связанный с использованием публичных Wi-Fi сетей, которая может привести к угону аккаунтов в телеге.

— Подобный случай был обнаружен с Wi-Fi в аэропорту Шереметьево, однако, такая угроза может поджидать пользователей в любом месте, где доступен бесплатный открытый Wi-Fi.

Мошенники используют схему, при которой пользователь, подключаясь к такой сети (в нашем случае это была сеть под названием SVO_Free), получает сообщение о необходимости регистрации через аккаунт в Телеграме. После отправки кода доступа мошенники получают полный контроль над аккаунтом, а пользователь теряет к нему доступ.

#News #WiFi #Telegram | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍53😁30🤔15🔥95🤯4
Media is too big
VIEW IN TELEGRAM
😈 Новая уязвимость Wi-Fi IEEE 802.11 раскрывает данные миллиардов устройств

Выявлена уязвимость в стандарте Wi-Fi IEEE 802.11, который позволяет злоумышленнику обманом заставить жертв подключиться к поддельной Wi-Fi-сети и осуществить перехват трафика.

Недостаток CVE-2023-52424 затрагивает всех клиентов Wi-Fi на всех операционных системах, включая сети, основанные на широко используемом протоколе WPA3, а также WEP и 802.11X/EAP. Проблема заключается в том, что стандарт IEEE 802.11 не всегда требует аутентификации SSID при подключении клиента. SSID идентифицирует точки доступа и сети, позволяя их отличать от других.

- Однако стандарт IEEE 802.11 не обязывает включать SSID в процесс генерации ключей, что позволяет создать поддельную точку доступа и заставить жертву подключиться к менее защищенной сети.

❗️ Каковы меры по защите от атак, связанных с путаницей SSID:
· необходимо обновить стандарт IEEE 802.11, чтобы сделать аутентификацию SSID обязательной;
· следует лучше защищать маяки, которые точка доступа передает для объявления о своем присутствии, чтобы подключенные клиенты могли обнаружить изменение SSID;
· нужно избегать повторного использования учетных данных для различных SSID.

#WiFi #WPA3 #WEP #CVE | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥33👍228👏2
😈 Apple сливают данные о местоположении миллиардов устройств

Были выявлены серьёзные проблемы безопасности и конфиденциальности в системах геолокации Apple и Starlink. В ходе исследования стало ясно, что данные, которые компании собирают и публично делятся, могут использоваться для отслеживания местоположения миллиардов устройств по всему миру.

- Apple собирает данные о точном местоположении всех Wi-Fi точек доступа, видимых её устройствами. Это позволяет устройствам компании предоставлять пользователям информацию о местоположении без постоянного обращения к GPS.

❗️ Аналогичные системы работают и у Google. Оба гиганта фиксируют идентификаторы Wi-Fi точек доступа, такие как MAC-адреса (BSSID).

#News #WiFi #Apple #Google #MAC | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯26👍156🕊6😁3🤔3👏2
😈 Австралиец арестован за атаку Evil Twin в самолёте

Австралийская полиция задержала мужчину, который совершал атаки типа Evil Twin на различных внутренних рейсах и в аэропортах Перта, Мельбурна и Аделаиды. Таким способом он «угонял» чужую электронную почту и собирал учетные данные от социальных сетей.

— В ручной клади нашли «портативное устройство беспроводного доступа, ноутбук и мобильный телефон». После этого, получив ордер, полицейские провели обыск в доме 42-летнего подозреваемого, а затем арестовали его и предъявили обвинения.

Термином Evil Twin обозначают Wi-Fi атаки, в ходе которых вредоносная или фальшивая точка доступа использует тот же SSID, что и легитимная сеть в определенной зоне.

❗️ Например, на многих авиарейсах пассажирам предлагается бортовой Wi-Fi, и для этого нужно подключиться к Wi-Fi сети авиакомпании. В данном случае преступник имитировал сеть авиакомпании, создавая другую сеть с таким же SSID, которую полностью контролировал.

#News #EvilTwin #WiFi #Crime | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍45😁12🤯75
😈 USB Army Knife: компактный инструмент для взлома сетей

— В начале октября 2024 года состоялся первый значительный релиз открытого проекта USB Army Knife версии 1.0, который предназначен для тестировщиков и специалистов по пентесту

Проект, разработанный на JavaScript и C++, уже доступен на GitHub под лицензией MIT, что позволяет свободно его использовать и модифицировать


USB Army Knife — это универсальное программное обеспечение, предназначенное для работы на компактных устройствах, таких как платы ESP32-S3. Оно поддерживает широкий спектр инструментов для проведения тестирования безопасности

Среди основных функций проекта — поддержка BadUSB, эмуляция запоминающих устройств, имитация сетевых устройств, а также эксплуатация уязвимостей для WiFi и Bluetooth с помощью библиотеки ESP32 Marauder

🗣 Ссылка на чтиво

#News #Tools #USB #WiFi #Bluetooth #Testing | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥19👍9😁4🤔42
😈 Подборка инструментов для атак на шифрование – WEP/WPA/WPA2

WEP — первый протокол безопасности Wi-Fi, который был утверждён в сентябре 1999 года. Он использует алгоритм Rivest Cipher 4 для шифрования данных

WPA — дополнение к WEP, которое было представлено в 2003 году. Оно использует 256-битное шифрование и имеет проверку целостности сообщений

WPA2 — расширенная версия WPA, которая была представлена в 2004 году. Она оснащена алгоритмом AES (Advanced Encryption Standard) и имеет функцию CCMP, обеспечивающую целостность пакетов данных, передаваемых по беспроводным сетям


1. asleap: Восстановление слабых паролей LEAP (сокращение от "asleep");

2. Fern-wifi-cracker: Инструмент для взлома и восстановления ключей WEP/WPA/WPS и проведения других сетевых атак на беспроводные или проводные сети;

3. hcxtools: Решение для захвата сетевого трафика WLAN и преобразования в форматы hashcat и John the Ripper;

4. kismet-deauth-wpa2-handshake-plugin: Плагин Python для Kismet, выполняющий деаутентификацию для сбора рукопожатий WPA2;

5. pyrcrack: Python-реализация Aircrack-ng;

6. pyrit: Известный крекер WPA, перенесенный из Google.

#WiFi #WEP #WPA #Encryption | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍234😱1
😈 Подборка утилит для проведения DoS и дуатентификации беспроводных сетей

1. Mass-deauth: Скрипт для массовой деаутентификации в сетях 802.11

2. modwifi: Инструмент для проведения продвинутых атак на Wi-Fi с использованием стандартного оборудования

3. netattack: Скрипт на Python для сканирования локальной сети на наличие Wi-Fi-сетей и проведения атак деаутентификации

4. ska: Фреймворк для перехвата пакетов IEEE802.11 и создания пакетов деаутентификации

5. zizzania: Автоматизированная атака деаутентификации

#DoS #Tools #WiFi #Network #Deauthentication | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍30🔥75😁1😱1🕊1