Показаны сообщения с ярлыком Security. Показать все сообщения
Показаны сообщения с ярлыком Security. Показать все сообщения

воскресенье, 23 сентября 2012 г.

WEP/WPA/WPA2 - Тестируем на стойкость к проникновению своё оборудование

Aircrack-ng










Эта статья написана исключительно в обучающих целях, и её можно использовать для проверки устойчивости ко взлому только своего оборудования.

В наше время технология Wi-Fi стала очень распространена, в каждом жилом доме или офисе можно поймать 3 и более wi-fi сетей. Я уверен, что у вас тоже имеется несколько домашних или рабочих wi-fi точек. И все знают, или хотя бы слышали о том, что wi-fi уязвим, но насколько, и как проверить насколько уязвима ваша личная точка никто толком не знает. Чем собственно и пользуются недоброжелатели и охотники до халявы.

В данной статье мы рассмотрим атаку на самый распространённый протокол безопасности WPA2(он же является самым надёжным на данный момент), и самый распространённый тип атаки - перебор по словарю(brute force).
Для этого в режиме мониторинга беспроводной карты сканируется эфир и записываются необходимые пакеты. Далее проводится деавторизация клиента для захвата начального обмена пакетами (handshake), либо нужно ждать пока клиент совершит подключение. После этого уже нет необходимости находиться недалеко от атакуемой точки доступа. Атака проводится оффлайн с помощью специальной программы и файла с хэндшейком.(Wikipedia)

вторник, 21 августа 2012 г.

Лёгкая анонимизация трафика через связку Tor + Proxychains в Debian

English: Tor Logo
English: Tor Logo (Photo credit: Wikipedia)








Сейчас правительства многих стран стараются максимально сократить анонимную деятельность людей в интернете. Выпускают различные законы прикрываясь благой деятельностью стараются свести всё к тотальному контролю.

И всё бы ни чего, но согласитесь не приятно осознавать что кто-то в любой момент может взять и прочитать всё что вы пишите, на какие сайты ходите и пр. .

На эту тему  можно много холивалить но что мы можем противопоставить.
На данный момент есть 2 популярных, развивающихся проекта, это: I2P и TorProject.
  1. I2Phttp://www.i2p2.de/ Это распределённая шифрованная сеть, имеющая собственные ресурсы, которая использует интернет в качестве транспорта для своих нужд.
  2. TorProjecthttps://www.torproject.org/ Это распределённая сеть обеспечивающая анонимизацию вашего трафика в пределах глобальной сети интернет.
В этой статье мы рассмотрим самый простой способ анонимизировать ваш трафик для любого приложения вашей системы с помощью связки Tor + Proxychains, даже если оно не предусматривает работу через SOCKS Proxy.

среда, 21 сентября 2011 г.

Групповая работа с файлами и каталогами в Linux

Многие спросят для чего это нужно, это старо, и не кому не интересно все давно работают под виндой выделил диск D: и не паришься. .... СЖЕЧЬ ЕРЕТИКОВ!!!

Я конечно понимаю что всё это holy war что это противостояние изжило себя, но всё равно СЖЕЧЬ!!!

а теперь если человек который стоит возле вас не поливает вас бензином для ритуального сожжения в этой свящщенной войне то продолжаем читать.