Принцип взлома заключается в перехвате рукопожатия (зашифрованного методом WPA/WPA2-PSK) во время прохождения аутентификации клиента на WiFi роутере и дальнейшем подборе пароля по словарю. Для подобного рода взлома потребуется WiFi адаптер с возможностью работать в режиме мониторинга, а так же компьютер или виртуальная машина с ОС Linux и набор утилит из пакета Aircrack-ng. Из самых распространенных и не дорогих можно посоветовать адаптеры на чипах Atheros AR9271 и Ralink RT3070, которые можно приобрести на aliexpress.
Информация на данном сайте несет только образовательный характер. Автор данного блога не несет ответственность за ваши действия.
пятница, 27 ноября 2020 г.
воскресенье, 23 августа 2020 г.
Эксплуатируем переполнение кучи в Linux
В данном туториале подразумевается, что читатель уже знаком с основами работы функции malloc библиотеки glibc. Тут так же очень информативно. Подробно рассмотрим как эксплуатировать переполнение кучи в Linux на примере 32-разрядного Raspberry PI/ARM1176. Так же разберем некоторые нюансы эксплуатации и в x86-x64 системах. Для этого будем использовать инструменты GDB + GEF.
Переходим сразу к уязвимому коду, который я позаимствовал из лабораторных заданий Protostar, а именно данное задание.
пятница, 7 августа 2020 г.
Подделываем GPS сигнал (GPS Spoofing)
Что бы подделать GPS сигнал и отправлять его на устройства с GPS примеником,
(будь то смартфон, планшет и др.) нам потребуются следующие
инструменты:
- HackRF One (SDR - программно-определяемый радио
приемо-передатчик)
- TCXO (дополнительный плагин к нему, т. к. для
GPS требует высокая точность)
- Антенна (лучше специальная для GPS)
-
Компьютер с Linux, а так же прогаммы GNU Radio, HackRF, GPS-SDR-SIM
понедельник, 20 июля 2020 г.
понедельник, 30 марта 2020 г.
Позывной (Call Sign) SWARL SWL
вторник, 7 января 2020 г.
Учимся разбирать и собирать Android приложения
Для начала нам нужно распаковать файл apk (он же архив) инструментом apktool: