Горячее
Лучшее
Свежее
Подписки
Сообщества
Блоги
Эксперты
Войти
Забыли пароль?
или продолжите с
Создать аккаунт
Регистрируясь, я даю согласие на обработку данных и условия почтовых рассылок.
или
Восстановление пароля
Восстановление пароля
Получить код в Telegram
Войти с Яндекс ID Войти через VK ID
ПромокодыРаботаКурсыРекламаИгрыПополнение Steam
Пикабу Игры +1000 бесплатных онлайн игр Прокачивай своего викинга, срази всех врагов и доберись до Одина!

Викинги Вальхалла

Мидкорные, Приключения, Ролевые

Играть

Топ прошлой недели

  • solenakrivetka solenakrivetka 7 постов
  • Animalrescueed Animalrescueed 53 поста
  • ia.panorama ia.panorama 12 постов
Посмотреть весь топ

Лучшие посты недели

Рассылка Пикабу: отправляем самые рейтинговые материалы за 7 дней 🔥

Нажимая «Подписаться», я даю согласие на обработку данных и условия почтовых рассылок.

Спасибо, что подписались!
Пожалуйста, проверьте почту 😊

Помощь Кодекс Пикабу Команда Пикабу Моб. приложение
Правила соцсети О рекомендациях О компании
Промокоды Биг Гик Промокоды Lamoda Промокоды МВидео Промокоды Яндекс Маркет Промокоды Пятерочка Промокоды Aroma Butik Промокоды Яндекс Путешествия Промокоды Яндекс Еда Постила Футбол сегодня
0 просмотренных постов скрыто
15
yablakla
yablakla

Ответ на пост «Free WiFi, только пароль ввести ...»⁠⁠

1 год назад

Всё элементарно просто - видео тупая постановка, не имеющее логического оправдания, и расчитано для таких же тупых тиктокеров, так как максимально длинный пароль в протоколе
WEP 16 знаков, а в
WPA-PSK/WPA2-PSK 63 знака.
Так что та полоска должна была закончится примерно здесь:

Я не сильно заморачивался со стоп кадром.

Но учитывая что все пароли в этих полосках разные:

Показать полностью 3
Издевательство Логика Ответ на пост Обман Wi-Fi Wpa Пароль Протокол Скелетор Длиннопост
4
4
Starkafan
Starkafan

Впа пск⁠⁠

4 года назад

Разработал пару лет назад знакомому своего коллеги бесконтактный выключатель на микроконтроллере для управления подсветкой зеркал. Работает через декоративную прорезь в амальгаме. Палец кратковременно поднёс - подсветка (светодиодная лента) плавно включилась или выключилась в зависимости от состояния. Он бизнесмен и занимается продажей этих зеркал. Прошло пару лет. Звонит. Программу он от микроконтроллера потерял, да и забыл как её программировать. Пересылаю и программу, и обучающее видео. Не получается у него запрограммировать, хоть тресни. Хочет подъехать. Хорошо, говорю, подъезжайте. Приехал. Ноут взял, а программу забыл. Зайдите на почту, говорю, скачайте. Расшарил он wi-fi на смарте, подключает ноут. Вводит один раз пароль - неправильно, второй - неправильно. В третий раз я начал прислушиваться что он там шепчет, когда пароль вводит. Впа пск...


Пришлось объяснять, что WPA-PSK - это не пароль, а протокол, а пароль для подключения можно посмотреть в свойствах.

[моё] Текст Пароль Wpa Wi-Fi
9
298
OpenNET
OpenNET
GNU/Linux

Атака по деаутентификации камер наблюдения, использующих Wi-Fi⁠⁠

5 лет назад
Атака по деаутентификации камер наблюдения, использующих Wi-Fi

Мэтью Гаррет (Matthew Garrett), известный разработчик ядра Linux, в своё время получивший от Фонда СПО премию за вклад в развитие свободного ПО, обратил внимание на проблемы с надёжностью работы камер видеонаблюдения, подключаемых к сети через Wi-Fi. Проанализировав работу установленной в его доме камеры Ring Video Doorbell 2 Мэтью пришёл к выводу, что злоумышленники без проблем могут нарушить трансляцию видео через проведение давно известной атаки по деаутентификации беспроводных устройств, обычно применяемой при атаках на WPA2 для сброса подключения клиента, когда необходимо перехватить последовательность пакетов при установке соединения.


Беспроводные камеры видеонаблюдения обычно по умолчанию не используют стандарт 802.11w для шифрования служебных пакетов и обрабатывают управляющие пакеты, поступающие из точки доступа в открытом виде. Злоумышленник может при помощи спуфинга сгенерировать поток поддельных управляющих пакетов, инициирующих разрыв соединения клиента с точкой доступа. Обычно подобные пакеты применяются точкой доступа для отключения клиента в случае перегрузки или сбоя аутентификации, но атакующий может использовать их для нарушения сетевого соединения камеры видеонаблюдения.


Так как камера транслирует видео для сохранения в облачное хранилище или на локальный сервер, а также отправляет уведомления на смартфон владельца через сеть, атака позволяет предотвратить сохранение видео с изображением злоумышленника и передачу уведомлений о проникновении постороннего в помещение. MAC-адрес камеры можно вычислить, выполнив мониторинг трафика в беспроводной сети при помощи airodump-ng и отобрав устройства с известными идентификаторами производителей камер. После этого при помощи aireplay-ng можно устроить цикличную отправку пакетов деаутентификации. При таком потоке соединение камеры будет сразу сбрасываться после завершения очередной аутентификации, и отправка данных с камеры будет заблокирована. Аналогичная атака применима и к всевозможным датчикам движения и сигнализациям, подключаемым через Wi-Fi.

Показать полностью
Wpa Wi-Fi
75
183
OpenNET
OpenNET
GNU/Linux

Первый выпуск Pwnagotchi, игрушки для взлома WiFi-сетей⁠⁠

6 лет назад

Представлен первый стабильный выпуск проекта Pwnagotchi, развивающего инструмент для взлома беспроводных сетей, оформленный в виде электронного питомца, напоминающего игрушку Тамагочи. Основной прототип устройства построен построен на основе платы Raspberry Pi Zero W (предоставляется прошивка для загрузки с SD-карты), но возможно использование и на других платах Raspberry Pi, а также в любом Linux-окружении, в котором имеется беспроводной адаптер, поддерживающий работу в режиме мониторинга. Управление производится через подключение LCD-экрана или через web-интерфейс. Код проекта написан на языке Python и распространяется под лицензией GPLv3.


Для поддержания хорошего настроения питомца его необходимо кормить сетевыми пакетами, отправляемыми участниками беспроводных сетей на этапе согласования нового соединения (handshake). Устройство находит доступные беспроводные сети и пытается перехватывать handshake-последовательности. Так как handshake отправляется только при подключении клиента к сети, устройство использует различные приёмы для обрыва текущих подключений и принуждения пользователей выполнить операции переподключения к сети. В ходе перехвата накапливается база пакетов, включающих хэши, которые можно использовать для подбора ключей WPA.


Проект примечателен использованием методов обучения с подкреплением AAC (Actor Advantage Critic) и нейронной сети на базе долгой краткосрочной памяти (LSTM), которые получили распространение при создании ботов для прохождения компьютерных игр. Тренировка модели обучения осуществляется по мере работы устройства, учитывая прошлый опыт для выбора оптимальной стратегии совершения атаки на беспроводные сети. При помощи машинного обучения Pwnagotchi динамически подбирает параметры перехвата трафика и выбирает интенсивность принудительного обрыва сеансов пользователей. Также поддерживается и ручной режим работы, при котором атака производится "в лоб".


Для перехвата необходимых для подбора WPA-ключей видов трафика используется пакет bettercap. Перехват осуществляется как в пассивном режиме, так и с проведением известных видов атак, вынуждающих клиентов повторно отправлять в сеть идентификаторы PMKID. Перехваченные пакеты, охватывающие все формы handshake, поддерживаемые в hashcat, сохраняются в PCAP-файлах с расчётом, один файл на каждую беспроводную сеть.


По аналогии с тамагочи поддерживается определение находящихся поблизости других устройств, а также опционально возможно участие в построении общей карты охвата. Для соединения устройств Pwnagotchi по WiFi используется протокол Dot11. Находящиеся поблизости устройства обмениваются полученными данными о беспроводных сетях и организуют совместную работу, разделяя между собой каналы для проведения атаки.


Функциональность Pwnagotchi может расширяться через плагины, в форме которых реализованы такие функции как система автоматического обновления ПО, создание резервных копий, привязка захваченных handshake к GPS-координатам, публикация данных о взломанных сетях в сервисах onlinehashcrack.com, wpa-sec.stanev.org, wigle.net и PwnGRID, дополнительные индикаторы (потребление памяти, температура и т.п.) и осуществление словарного подбора паролей для перехваченных handshake.

Показать полностью 2
Wi-Fi Wpa Длиннопост
30
8
Skar404
Skar404

Вы уверенны что ваш WiFi-роутер под зашитой?⁠⁠

11 лет назад
Вы уверенны что ваш WiFi-роутер под зашитой?
Показать полностью 1
[моё] Wi-Fi Моё Opn Wep Wpa Wpa2 Mac Защита Длиннопост
45
135
rozghon
rozghon

Взлом WPA шифрования Wi-Fi⁠⁠

12 лет назад
Взлом WPA шифрования Wi-Fi
Wi-Fi Wpa Взлом
49
Посты не найдены
О нас
О Пикабу Контакты Реклама Сообщить об ошибке Сообщить о нарушении законодательства Отзывы и предложения Новости Пикабу Мобильное приложение RSS
Информация
Помощь Кодекс Пикабу Команда Пикабу Конфиденциальность Правила соцсети О рекомендациях О компании
Наши проекты
Блоги Работа Промокоды Игры Курсы
Партнёры
Промокоды Биг Гик Промокоды Lamoda Промокоды Мвидео Промокоды Яндекс Маркет Промокоды Пятерочка Промокоды Aroma Butik Промокоды Яндекс Путешествия Промокоды Яндекс Еда Постила Футбол сегодня
На информационном ресурсе Pikabu.ru применяются рекомендательные технологии