Мобильная безопасность

Статья Взлом паролей WPA2-PSK с помощью Aircrack-Ng

  • 58 767
  • 24
После разработки Wi-Fi в конце 1990-х годов для обеспечения безопасности беспроводных коммуникаций был создан эквивалент конфиденциальности проводных сетей. WEP оказался крайне несовершенным и легко взламываемым стандартом. Частично тема была затронута в моём руководстве по взлому Wi-Fi для начинающих.

Сейчас большинство беспроводных точек доступа используют защищённый доступ Wi-Fi 2 с предварительным ключом, так же известный как WPA2-PSK. В WPA2 применяется более сильный алгоритм шифрования AES, который очень сложно взломать (но это возможно).

Слабость системы WPA2-PSK заключается в том, что зашифрованный пароль передаётся путём 4-стороннего рукопожатия. Когда клиент совершает вход в точку доступа (AP), начинается процесс его аутентификации, состоящий из 4 этапов. Если мы перехватим пароль в этот момент, то сможем попытаться его взломать.

В данном руководстве, входящем в серию статей по взлому Wi-Fi, мы рассмотрим использование...

Статья Некоторые инструменты для взлома на андроид устройства

  • 7 717
  • 0
Отказ от ответственности: Эта статья написана только для образовательных целей. Автор или издатель не публиковали эту статью для вредоносных целей. Если читатели хотели бы загрузить эти приложения, чтобы использовать их для личной выгоды, то автор и издатель не должны нести ответственность за любой причиненный вред или ущерб.

OS Android – Linux-подобная операционная система, в которой разработчики имеют возможность создавать приложения для взлома самой системы Android и других приложений. В данной статье мы расскажем о программном обеспечении для Android, которое позволит превратить любое мобильное устройство в хакерский гаджет. Большинство описанных ниже программ требует root права.

User-friendly хакерские утилиты
Эти хакерские утилиты просты в использовании, к тому же в большинстве из них удобный графический интерфейс, который позволяет пользователям легко управлять и понимать программы.

AndroRAT
Название приложения состоит из двух частей: Andro – это, очевидно, операционная система Android, ну а RAT –...

Статья Как взломать Bluetooth, Часть 3: Разведка

  • 13 288
  • 5
С возвращением, мои начинающие хакеры!

Красота взлома Bluetooth в том, что он даёт вам открытое окно в мир своей жертвы. Сейчас практически каждое устройство поддерживает Bluetooth, и люди хранят очень много личной информации на своих телефонах и планшетах. Если мы сможем взломать их Bluetooth подключение, то получим доступ ко всей информации, хранящейся на устройстве!

Конечно, чтобы взломать Bluetooth, нужно находиться в непосредственной близости от устройства. Как я уже упоминал в своём руководстве по терминам, технологиям и безопасности, минимальная рабочая дистанция протокола Bluetooth составляет 10 метров (32 фута). Что касается максимальной дистанции, воспользовавшись специальными адаптерами, мы можем увеличить её до 100 метров (320 футов). Этого должно быть достаточно для охвата кофейни, классной комнаты, вашего офиса или даже соседского дома.

Важность разведки при взломе Bluetooth

Разведка является одним из важнейших элементов любой атаки, будь то военная операция или...

Статья Как взломать Bluetooth, Часть 2: Использование MultiBlue для управления любым мобильным устройством

  • 9 005
  • 0
С возвращением, начинающие хакеры !

Не так давно мы начали исследование способов взлома, предполагающих использование протокола Bluetooth. Как вы знаете, Bluetooth представляет собой протокол для связи находящихся рядом устройств, вроде гарнитур, динамиков и клавиатур. Его минимальная рабочая дистанция – 10 метров (около 33 футов), а максимальная – 100 метров (около 328 футов).

Я уже объяснил основы технологии Bluetooth в первой статье этого цикла. В этой статье мы рассмотрим использование электронного ключа MultiBlue.

Этот электронный ключ способен подключиться к любому устройству Bluetooth и позволяет вам использовать клавиатуру своего компьютера для управления им. Данный ключ был разработан для того, чтобы пользователи могли управлять своими мобильными устройствами с помощью клавиатуры и мыши. Как вы уже догадались, ему можно найти и другое применение. MultiBlue доступен во многих магазинах, включая ebay.com, и стоит около 15 долларов.

Для этого руководства нам потребуется физический доступ к устройству, но...

Статья Как взломать Bluetooth, Часть 1: термины, технологии и безопасность

  • 37 310
  • 1
Содержание:
  • Основы Bluetooth
  • Основные инструменты Linux для работы с Bluetooth
  • Стек протоколов Bluetooth
  • Безопасность Bluetooth
  • Инструменты для взлома Bluetooth в Kali
  • Некоторые атаки на Bluetooth
Приветствую вас, мои начинающие хакеры !

Эта новая серия, посвящённая взлому Bluetooth, была написана под впечатлением от недавнего эпизода «Мистера Робота» (моего любимого ТВ-сериала). В эпизоде 6 Эллиот взломал bluetooth-клавиатуру полицейского участка, чтобы получить доступ к системе безопасности тюрьмы и освободить своего заклятого врага Веру. Это лишь один из многих взломов, которые мы рассмотрим на протяжении данной серии статей.

Сегодня Bluetooth встроен почти во все наши гаджеты. Им оборудованы компьютеры, смартфоны, плееры iPod, планшеты, наушники, игровые контроллеры и многие другие устройства. В этом цикле статей мы сосредоточим внимание на взломе мобильных устройств, планшетов и телефонов, поскольку они являются наиболее частой целью хакеров. Возможность взлома Bluetooth может подвергнуть опасности любую информацию, хранящуюся на устройстве (фотографии, электронные письма, тексты и так далее). Кроме этого...
🚀 Первый раз на Codeby?
Гайд для новичков: что делать в первые 15 минут, ключевые разделы, правила
Начать здесь →
💼 Вакансии и заказы в ИБ
Pentest, SOC, DevSecOps, bug bounty — работа и проекты от проверенных компаний
Карьера в ИБ →

Статистика форума

Темы
51 005
Сообщения
344 782
Пользователи
148 532
Новый пользователь
kabachok