How to Hack Wi-Fi: Cracking WPA2-PSK Passwords with Cowpatty

0 التعليقات
Dans le cadre de ma série sur le piratage Wi-Fi, je veux démontrer un autre excellent morceau de piratage de logiciels pour le craquage de mots de passe WPA2-PSK. Dans mon dernier post, nous  craqué WPA2 utilisant aircrack-ng . Dans ce tutoriel, nous allons utiliser un logiciel développé par le chercheur en sécurité sans fil Joshua Wright appelé  Cowpatty  (souvent stylisée que CoWPAtty). Cette application simplifie et accélère le dictionnaire / attaque hybride des mots de passe WPA2, alors allons-y à elle!

Étape 1: Trouver la Cowpatty

Cowpatty est l'une des centaines de morceaux de logiciel qui sont inclus dans la suite BackTrack de logiciels. Pour une raison quelconque, il n'a pas été placé dans la / pentest / sans fil  répertoire, mais a été laissé dans le  répertoire / usr / local / bin répertoire, alors allons-y naviguer.

cd / usr / local / bin
Parce Cowpatty est dans la  usr / local / bin /  répertoire et ce répertoire ne devrait pas être dans votre PATH, nous ne devrions pas être en mesure d'exécuter à partir de ne importe quel répertoire dans BackTrack.

Étape 2: Trouver l'écran Cowpatty Aide

Pour obtenir un bref aperçu des options cowpatty, tapez simplement:
cowpatty
une liste de mots
un fichier où le hash du mot de passe a été capturé
le SSID de l'AP cible

Étape 3: Placez l'adaptateur sans fil en mode moniteur

Tout comme dans  la fissuration avec aircrack-ng , nous devons mettre l'adaptateur sans fil en mode moniteur.

airmon-ng start wlan0

Étape 4: Lancer un fichier de capture

Ensuite, nous devons commencer à un fichier de capture où le mot de passe haché sera enregistrée nous capturons le 4-way handshake.


airodump-ng --bssid 00: 25: 9C: 97: 4F: 48 -c 9 -w cowpatty mon0

Cela va démarrer une décharge sur l'AP sélectionné ( 00: 25: 9C: 97: 4F: 48 ), sur le canal sélectionné ( -c 9 ) et enregistrez le hachage dans un fichier nommé  Cowcrack .

Étape 5: Capture the Poignée de main

Maintenant, quand quelqu'un se connecte à l'AP, nous capturons le hachage et airdump-ng allons nous montrer qu'il a été capturé dans le coin supérieur droit.

Étape 6: Exécutez le Cowpatty

Maintenant que nous avons le hash du mot de passe, nous pouvons l'utiliser avec cowpatty et de notre liste de mots pour casser le hachage.
  • cowpatty -f /pentest/passwords/wordlists/darkc0de.lst -r -s /root/cowcrack-01.cap Mandela2
Comme vous pouvez le voir dans la capture d'écran ci-dessus, cowpatty génère un hachage de chaque mot sur notre liste de mots avec le SSID comme une graine et en le comparant au hachage capturé. Lorsque les hash correspondent, il dsplays le mot de passe de l'AP.

Étape 7: Faites votre propre Hash

Bien que fonctionnant cowpatty peut être assez simple, il peut aussi être très lent. Le mot de passe est haché avec hachage SHA1 avec une graine du SSID. Cela signifie que le même mot de passe sur différents SSID va générer différents hachages. Cela nous empêche de simplement en utilisant une table arc contre tous les points d'accès. Cowpatty doit prendre la liste de mot de passe que vous fournissez et calculer le hachage avec le SSID pour chaque mot. Ce est beaucoup de temps CPU et lent.
Cowpatty prend désormais en utilisant un fichier pré-calculé hachage plutôt qu'un fichier de texte en texte brut, ce qui rend le craquage du mot de passe WPA2-PSK 1000x plus rapide! Fichiers de hachage calculées pré sont disponibles auprès de l'  Eglise du WiFi , et ces fichiers pré-calculées hachage sont générées en utilisant 172000 fichier de dictionnaire et les 1000 SSID plus populaires. Aussi utile que ce est, si votre SSID est pas dans ce 1000, la liste de hachage vraiment ne nous aide pas.
Dans ce cas, nous devons générer nos propres tables de hachage pour notre SSID cible. Nous pouvons le faire en utilisant une application appelée  Genpmk . Nous pouvons générer notre dossier de hachage pour la «darkcode" liste de mots pour le SSID "Mandela2" en tapant:

genpmk -f -d /pentest/passwords/wordlists/darkc0de.lst hachages -s Mandela2

Étape 8: Utilisation Notre Hash

Une fois que nous avons généré nos hashs des SSID particuliers, nous pouvons alors casser le mot de passe avec cowpatty en tapant:

cowpatty -d -r hashfile dumpfile -s ssid
Restez connectés pour plus Guides de piratage sans fil

Recharger nouvelles propriétés dans Microsoft Windows 10 [12/11/2014]

0 التعليقات

Le Microsoft depuis la publication de  Windows 1 0  version bêta, et aujourd'hui, plus précisément le 12 Novembre, le Microsoft met à jour le lancement de Windows 10 pour construire 9879 , et comme d'habitude, il ya beaucoup de modifications à la copie. Où il ya des propriétés des nouvelles fonctionnalités, puisque nous pouvons avoir un examen des  propriétés de Windows 10  qu'auparavant. Aujourd'hui, nous allons compléter les nouvelles fonctionnalités de la nouvelle mise à jour pour Windows 10 , par un examen des caractéristiques les plus importantes des nouvelles fonctionnalités de Windows 10 à construire 9879 dans les lignes de cet important sujet, et vous pouvez obtenir Ali également mise à jour.




Au début pour obtenir sur cette version, vous téléchargez directement via le menu Démarrer sur la de Windows 10 , puis la pression sur les réglages des paramètres de l'ordinateur PC, puis en cliquant sur ​​l'aperçu construit ensuite vérifier et attendre que le téléchargement de la mise à jour, puis redémarrez l'ordinateur pour appliquer la mise à jour de votre appareil. Vous pouvez également télécharger Windows 10 , y compris la dernière version de cette mise à jour à travers les liens directs suivants deMicrosoft directement.

Masquer / Afficher le bouton vue des tâches et la recherche de la barre des tâches



, car nous savons que de Windows 10 est venu en vedette la vue des tâchesnouvelles, mais l'important ici est que de Windows 10 est venu Icône détient la recherche et l'icône de vue des tâches dans la barre des tâches. Il n'y avait pas d'option pour cacher les icônes de la barre des tâches, mais avec une nouvelle mise à jour pour Windows 10 , vous pouvez les cacher facilement et directement à partirde Windows , par un clic droit sur ​​la barre des tâches et en sélectionnant les cacher ou montrer comme vous le souhaitez. Selon cet amendement, à la demande des utilisateurs de de Windows . 

fichiers MKV soutien de format de lecture vidéo 

dans le passé, vous devriez  télécharger Alkudak  de films et le format des vidéos MKV ou d'autres fichiers vidéo en général, mais maintenant il est de Windows 10 prend en charge la lecture de fichiers vidéo par l'intermédiaire du programme Windows Media Player directement sans Kodak. Il ya des icônes aussi un aperçu des vidéos sur le dire directement.  

changer la forme de l'icône du menu dans la fenêtre de l'application



dans le passé, il y avait trois points d'icônes et ont commencé avec une liste des applications, en particulier dans la région métropolitaine applications fenêtre, mais il est devenu une forme de cette icône est une forme Hamburger , qui a été appliquée dans Google Chrome puis est devenu également distingué dans Firefox. Il est pas un grand changement, mais il a amélioré la forme, il ya une grande différence entre la forme et la forme de cette icône de cette icône. 

en plus d'autres modifications à la Internet Explorer et aussi des modifications àOneDrive , et d'autres modifications à l'autre. Nous publierons plus sur les nouvelles fonctionnalités et améliorations et fonctionnalités que nous allons bientôt une fois cette mise à jour sur nos organes à lui après de terminer, nous allons essayer. Mais clair pour moi que Microsoft travaille sur de Windows 10 d'une manière excellente. Il est à travers l'expérience d'un chef-d'œuvre Microsoft Windows 10 est clair pour nous sans aucun doute que de Windows 10  peut  arracher le trône deWindows XP et Windows est livré complètement!

AVG، و أفيرا،و موقع WhatsApp تم اختراقهم وتشويههم من قبل قراصنة فلسطين

0 التعليقات
avg.com. انها غير مؤكد إذا كان الحادث نتيجة لخرق الأنظمة AVG أو لو كان حالة أخرى من DNS اختطاف . 

وفي وقت كتابة هذا التقرير، يتم استعادة الموقعومع ذلك، الخبير الأمني  ​​جراهام كلولي  استحوذت لقطة من الصفحة تشويه

"نحن هنا لتقديم رسالتينأول واحد : نحن نريد أن نقول لكم أن هناك أرض تسمى فلسطين على الأرض. وقد سرقت هذه الأراضي من قبل الصهيونيةهل تعرف ذلك؟ الشعب الفلسطيني له الحق في العيش في سلام. تستحق لتحرير أرضهم وإطلاق سراح جميع الأسرى من السجون


الإسرائيلية. نحن نريد السلام. عاشت فلسطين "، وكتب القراصنة على الموقع تشويه.


وأضافوا، "الرسالة الثانية: ليس هناك أمن كاملويمكننا أن قبض عليكاخترق من قبل فريق KDMS. وسنعمل الآن على إنهاء القرصنة. " 
ومن المثير للاهتمام، وجزء عن "سنقوم الاقلاع القرصنة" يبدو أن يكون صحيحا لأن المجموعة قد حذف صفحة الفيسبوك لها.  
انها غير مؤكد كيف انسحبت المتسللين هذا الخروج. لقد وصلنا إلى AVG على أمل أن يتمكنوا من تقديم بعض التوضيحات. سيتم تحديث هذه المادة في حالة نسمع عنهم، أو إذا كانت تنشر بيان
KDMS فريق هي نفس المجموعة التي أوصل معدل  اختراق LEASEWEB  في مطلع الاسبوع.تقول انهم قراصنة البيانات المسروقة من أنظمة الشركة استضافة المواقع، لكنها لم تقدم أي دليل يدعم ادعاءاتهم
وقال ممثلو LEASEWEB ان الهجوم نتيجة تعرضها لخطف DNS. انه من الممكن ان هجوم التسمم DNS هو وراء AVG الموقع تشويه كذلك ، لكننا على الأرجح سوف معرفة على وجه اليقين مرة واحدة يأتي AVG قدما في بيان.
تحديث.  وأكد الخبراء أن هذا هو حال DNS اختطاف . يبدو أن avg.com ليس المجال الوحيد المتضررة. أفيرا و ال WhatsApp كما تم تشويه المواقع بنفس الطريقة
وزوار هذه المواقع رؤية الموقع الحقيقي أو الصفحة تشويه اعتمادا على ما DNS الذي يستخدمونه.  
أيضا، وأوضح أن المتسللين صفحتهم على الفيسبوك تم حذف فعلا الفيسبوك
تحديث 2.  كل من يتأثر المجالات المسجلة من خلال شبكة حلول. فمن الممكن أن المتسللين خرقت أنظمة من حلول الشبكات
يقول كاسبيرسكي في ALEKS غوستيف يتأثر أيضا البريد الإلكتروني أفيرا ل. يمكننا تأكيد هذا منذ رسائل البريد الإلكتروني لدينا حاولت أن يرسل إلى أفيرا قد ارتدت.
هدف المتسللين "يبدو أن لجلب ببساطة الانتباه إلى محنة الفلسطينيين، وكما تم تأكيد، كان تشويه أفيرا يست نتيجة لموقع القرصنة ولكن هذا من حلول ISP شبكة الشركة.  
هناك احتمالات جيدة أن مهاجمات الأخرى لديها أعدم في نفس الطريق
"يبدو أن حسابنا المستخدمة لإدارة سجلات DNS مسجلة في حلول الشبكات تلقت طلبا لإعادة تعيين كلمة المرور وهمية لا يجري الشروع من قبل أي شخص في أفيرا"  المشتركة  خبير أمني أفيرا لسورين Mustaca. "يبدو حلول الشبكات قد كرمت هذا الطلب والسماح ل3rd الطرف لتولي السيطرة على DNS لديناباستخدام أوراق اعتماد جديدة كانت مجرمي الإنترنت قادرة على تغيير إدخالات للإشارة إلى من خوادم DNS . " 
"مرة واحدة للمهاجمين لديه السيطرة على سجلات NS، فإنها يمكن أيضا تغيير سجلات MX وإعادة توجيه البريد الإلكتروني، أو في حالة وجود شركة أفيرا مكافحة الفيروسات مثلتغيير العناوين المستخدمة لتحميل تحديثات التوقيعمشيرا إلى  معالج ISC يوهانس أولريخ. والخبر السار هو أن المواقع تشويه لا / لم تتضمن أو أشر إلى البرامج الضارة
لكن Mustaca لم يقل ما اذا كان شيء من هذا القبيل حدث، مجرد أن لديهم اغلاق جميع الخارجية الخدمات حتى DNS الأصلي مداخل والمستعادة.

المجموعة هي يبدو نفسه الذي  يقوم  وخطف DNS من الموقع الرسمي للLEASEWEB شركة استضافة في وقت سابق خلال عطلة نهاية الأسبوع، وإذا كان المهاجم حساب تويتر  هو ان يعتقد، استهدفت اليكسا وRedtube أيضا في وقت سابق هذا الاسبوع.

جميع الحقوق محفوظة ©2012-2013 | ، نقل بدون تصريح ممنوع . Privacy-Policy| أنضم ألى فريق التدوين

traget='_blank'>