1 – Hackear-Account – Najlepsza aplikacja do hakowania Tiktok. To, co musisz zrobić na tej stronie, to wpisać link lub użytkownika osoby, którą chcesz zhakować, wystarczy kliknąć, a proces się rozpocznie. Następnie musisz zarejestrować się na platformie i wykonywać różne zadania, aby uzyskać dane, wejść na stronę i
w Sprzęt / Autor / Dnia 13 lutego 2014 o 11:32 / Luka w zabezpieczeniach sprzętu sieciowego znanych producentów pozwala na uzyskanie nieautoryzowanego dostępu do routerów i ujawnienie hasła użytkownika. W tym poradniku dowiesz się jakie są metody włamywania do routerów znanych producentów i jak się przed nimi bronić. Przeczytaj o atakach na routery znanych producentów i wykorzystaj tę wiedzę w celu zabezpieczenia sprzętu sieciowego przed nieautoryzowanym dostępem. flickr, Kai Hendry Jak włamać się do routera TP-Link, Pentagram, Dlink ? Na początek warto zaznaczyć, że ten artykuł ma na celu przybliżyć czytelnikowi niebezpieczeństwo wynikające z błędów programistów tworzących oprogramowanie. Znając luki i słabe punkty oprogramowania, możemy przetestować własny router i sprawdzić, czy on również jest podatny na wspomniany atak. Lukę w zabezpieczeniach routerów odkrył student informatyki ABDELLI Nassereddine specjalizujący się w przeprowadzaniu testów penetrujących (kontrolowany atak mający na celu wyłapanie potencjalnych luk w zabezpieczeniach). Odkrył on poważną lukę w zabezpieczeniach routerów, pozwalającą przeprowadzić atak na te urządzenia i uzyskać do nich dostęp bez wiedzy administratora (hacking router). Na czym właściwie polega atak na routery (hacking router krok po kroku): Luka w zabezpieczeniach wspomnianych routerów (niektóre modele TP-Link, Pentagram, D-Link) polega na możliwości dostępu do strony pozwalającej wykonać kopię zapasową ustawień routera (backup). Oprócz wszystkich ustawień routera takich jak sposób komunikacji z siecią jest tam zapisane również hasło dostępu (administratora) – wystarczy więc odpowiednie oprogramowanie i hasło mamy podane jak na tacy. Aby dostać się do strony, która pozwala wygenerować wspomniany backup routera, należy przejść na adres: http://Adres_ip_routera/ Jeżeli w twoim wypadku router będzie wymagał podania nazwy użytkownika i hasło to możesz spać spokojnie, w przeciwnym wypadku twój sprzęt jest podatny na wspomniana atak. W dodatku za pomocą zakładki Maintenance możemy nie tylko dokonać backupu ustawień (romfile save), ale również wgrać nasz „spreparowany” firmware. Plik z backupem jest domyślnie umieszczany w ścieżce: http://Adres_ip_routera/rom-0 Jeżeli dysponujemy adresem IP routera, to praktycznie bez żadnych problemów możemy wygenerować sobie backup, z którego odczytamy dane administratora i uzyskamy dostęp do tego urządzenia. Oczywiście hasło nie są zapisane w postaci zwykłego tekstu, ale zakodowane i aby zobaczyć co się w nich kryje należy skorzystać z odpowiedniego dekodera (nie będę jednak wszystkiego podawał na tacy, nie o to chodzi). Jak się bronić przed atakiem na routery „Hacking router” ? Jeżeli ktoś uzyska dostęp do naszego routera to może sporo namieszać – nie chodzi tutaj tylko o swobodny dostęp do internetu (gdyby chodziło tylko o to, to nie było jeszcze tak źle), ale o możliwość podsłuchania naszej komunikacji, czy wykradzenia poufnych danych np. numery kont bankowych. Aby uchronić się przed wspomnianym atakiem należy: Sprawdzić czy jesteśmy na niego podatni (w sposób opisany powyżej). Zaktualizować router (wgrać najnowszy firmware) Zablokować możliwość zdalnej konfiguracji routera (dostęp od strony sieci WAN) Warto dodać, że na ten atak podatne są następujące modele routerów (wypisałem tylko kilka z nich, oczywiście w niektórych modelach luka mogła zostać załatana) TD-W8901G, TD-8816, TD-W8951ND, TD-W8961ND, D-Link DSL-2640 Tagi:atak na routery, hacking tplink, hacking wifi, router hacking, tplink hack, zabezpieczenie routerów Naciskamy na programatorze przycisk Esc/mode przez ok. 5 sekund. Na ekranie powinien pojawić się taki widok, jak na rysunku obok. Naciskamy przycisk modemu Wi-Fi lub nadajnika radiowego przez 5 sekund, dopóki zielona i czerwona dioda zaczną szybko migać z częstotliwością 1 sekundy. Na skomunikowanym ekranie zamiast kresek pojawi się 0 nie wiem czy to miejsce do tego ale chciałbym się was zapytać jak włamać się do szkolnego wifi w sensie że jakąś aplikacją na iphone i chciałbym żeby ktoś mi wytłumaczył jak mam to zrobić chodzi mi o metodę prób i blędów brute force czy jakoś tak ponieważ mam w telefonie procesor 11 bilonów operacji na sekundę i przydało by się to jakoś wykorzystać 2 Nie masz nic ciekawszego do roboty? Btw to karalne :P Liczba odpowiedzi na stronę 1 użytkowników online, w tym zalogowanych: 0, gości: 1 Jest to karalne. Nie polecam. .. A więc tak, wejdz na " [SPAM] " i tam sobie poszukaj informacji na tej stronie ale jak coś to lepiej (jak już będziesz wysztko wiedział to)j włamać sie przez kafejkę bo jak policja sie przyczepi nie będzie wiedział z jakiego kompa < w sensie nie będzie mieć twojego adresu itp ) :)) ale UWAŻAJ bo możesz mieć PROBLEMY.. ;3 array(26) { ["tid"]=> string(6) "289507" ["fid"]=> string(1) "8" ["subject"]=> string(56) "Jak się włamać/ podłączyć pod zabezpieczone Wi-FI?" ["prefix"]=> string(1) "0" ["icon"]=> string(1) "0" ["poll"]=> string(1) "0" ["uid"]=> string(6) "105241" ["username"]=> string(7) "KmiOteK" ["dateline"]=> string(10) "1300571150" ["firstpost"]=> string(7) "2169405" ["lastpost"]=> string(10) "1300621885" ["lastposter"]=> string(11) "Over Killer" ["lastposteruid"]=> string(5) "73190" ["views"]=> string(5) "10648" ["replies"]=> string(1) "3" ["closed"]=> string(1) "1" ["sticky"]=> string(1) "0" ["numratings"]=> string(1) "0" ["totalratings"]=> string(1) "0" ["notes"]=> string(0) "" ["visible"]=> string(1) "1" ["unapprovedposts"]=> string(1) "0" ["deletedposts"]=> string(1) "0" ["attachmentcount"]=> string(1) "0" ["deletetime"]=> string(1) "0" ["mobile"]=> string(1) "0" } Jeśli na przykład zaznaczyliśmy preferencję 5 GHz, zawsze będziesz korzystać z tego pasma Wi-Fi. To samo stałoby się, gdybyśmy zdecydowali się na 2.4 GHz. Nasz system Windows za pośrednictwem używanej przez nas karty sieciowej połączy się z wybranym przez nas preferowanym pasmem. Jeśli mamy inną kartę Wi-Fi, na przykład
Jak włamać się do czyjegoś WhatsApp bez telefonu za darmo ? Z tym problemem chce się dowiedzieć wielu rodziców i pracodawców. Czy myślisz, że Twoje dzieci rozmawiają dzień i noc na WhatsApp? Czy podejrzewasz, że Twoi pracownicy używają telefonów komórkowych dostarczonych przez firmę do czatowania w WhatsApp w godzinach pracy? Przeczytaj ten artykuł, aby dowiedzieć się więcej jak zhakować czyjąś WhatsApp za darmo . Dlaczego musisz włamać się do czyjegoś WhatsApp? Dlaczego musisz włamać się do czyjegoś WhatsApp?Chroń swoje dzieciMonitoruj swoich pracownikówOdzyskaj usunięte wiadomości WhatsApp3 sposoby zhakowania czyjegoś WhatsAppZhakuj konto WhatsApp za pomocą iKeyMonitorWłamać się do czyjegoś WhatsApp bez telefonu za pomocą WhatsApp WebHack WhatsApp bez dostępu do telefonu przy użyciu metody fałszowaniaiKeyMonitor – najlepszy sposób na zhakowanie WhatsAppMonitoruj wiadomości WhatsApp, aby wykryć podejrzane słowaPrzechwytuj zrzuty ekranu WhatsApp, aby wykryć podejrzane zdjęcieNagrywaj naciśnięcia klawiszy WhatsApp, aby wiedzieć, co jest wpisane w WhatsAppOtrzymuj powiadomienia o niebezpiecznych działaniach w WhatsAppUstaw limit czasu ekranu w WhatsApp Monitorowanie aktywności WhatsApp pozwala zrozumieć prawdę o kimś. Jeśli jesteś rodzicem, możesz sprawdzić, czy Twoje dzieci są bezpieczne. Ponadto możesz sprawdzić, czy są prześladowane lub utrzymywać kontakt z nieznajomymi. Jeśli jesteś pracodawcą, który uważa, że Twoi pracownicy sprzedają tajemnice firmy, możesz monitorować ich WhatsApp, aby dowiedzieć się prawdy. Chroń swoje dzieci Dzieci często używają WhatsApp do czatowania z internautami i nie możesz być pewien, czy ci internauci będą szkodliwi dla twoich dzieci. Musisz więc włamać się do WhatsApp, aby sprawdzić historię czatów swoich dzieci i upewnić się, że dzieci nie są w niebezpieczeństwie. Monitoruj swoich pracowników Niektórzy pracownicy używają aplikacji społecznościowych do czatowania z rodziną lub przyjaciółmi w godzinach pracy. Jako pracodawca musisz zadbać o efektywność swoich pracowników. Hakowanie wiadomości czatu pracowników w aplikacjach społecznościowych, takich jak WhatsApp, w celu sprawdzenia, czy pracownicy są leniwi, czy też ujawnili tajemnice firmy. Odzyskaj usunięte wiadomości WhatsApp Jeśli zainstalowałeś iKeyMonitor na swoim telefonie, ale zapomniałeś konta / hasła WhatsApp lub przypadkowo usunąłeś wiadomości WhatsApp, możesz zhakować swoje konto WhatsApp, aby odzyskać oryginalne rekordy. 3 sposoby zhakowania czyjegoś WhatsApp Ponieważ małe dzieci i nastolatki używają WhatsApp do łatwej wymiany wiadomości, zdjęć i multimediów, ta aplikacja stała się magnesem dla przestępców. Niektórzy ludzie przesyłają nieprzyzwoite wiadomości i udostępniają prywatne dane za pośrednictwem WhatsApp. Jeśli Twoje dzieci lub pracownicy sprawdzają wiadomości WhatsApp w dzień iw nocy, powinieneś znaleźć rozwiązanie. Przeprowadziliśmy dogłębne badania i porównania dotyczące metod hakowania WhatsApp i wybraliśmy następujące trzy metody w celach informacyjnych. Zhakuj konto WhatsApp za pomocą iKeyMonitor iKeyMonitor to narzędzie hakerskie dla urządzeń z systemem iOS i Android. Monitoruje WhatsApp, rejestrując naciśnięcia klawiszy i okresowo przechwytując zrzuty ekranu na urządzeniu docelowym. Możesz zdalnie przeglądać historię czatów WhatsApp za pośrednictwem poczty e-mail, aby chronić bezpieczeństwo swoich dzieci lub zwiększyć wydajność swoich pracowników. Wykonaj poniższe trzy kroki, aby korzystać z iKeyMonitor za darmo! Pierwszy, Zapisz się na bezpłatną wersję próbną i zainstaluj iKeyMonitor. Następnie zaloguj się do internetowego panelu Cloud. Następnie możesz przejść do Dzienniki > Klawisze aby sprawdzić naciśnięcia klawiszy wprowadzone w WhatsApp. Na koniec możesz iść do Dzienniki > Zrzuty ekranu – aplikacja aby wyświetlić zrzuty ekranu wiadomości WhatsApp. Włamać się do czyjegoś WhatsApp bez telefonu za pomocą WhatsApp Web otwarty Chrom Przeglądarka na Twoim urządzeniu i wejdź na stronę: Stuknij w Ustawienia i wybierz Poproś o witrynę na komputery stacjonarne . Uzyskaj dostęp do WhatsApp na urządzeniu docelowym i dotknij Ustawienia . Wybierz WhatsApp Web / Desktop . Zeskanuj kod na swoim urządzeniu za pomocą urządzenia docelowego. Zacznij hakować WhatsApp bez dostępu do telefonu. Hack WhatsApp bez dostępu do telefonu przy użyciu metody fałszowania Odinstaluj WhatsApp z urządzenia. Uzyskaj adres MAC Wifi telefonu docelowego. W systemie Android przejdź do Ustawienia > O telefonie > Status > Adres MAC Wi-Fi . Na telefonie iPhone przejdź do Ustawienia > Generał > O > Adres Wi-Fi . Na telefonie z systemem Windows przejdź do Ustawienia > O > Więcej informacji . Zrootuj swój telefon z Androidem, a następnie zainstaluj BusyBox i Emulator terminala z Google Play. otwarty Emulator terminala i wpisz polecenia, jak opisano poniżej. Rodzaj " su „ [hit enter] Rodzaj " busybox iplink pokaż eth0 „ [hit enter] Teraz zobaczysz swój adres MAC, a następnie wpisz polecenie zapisane poniżej. Rodzaj " busybox ifconfig eth0 hw ether xx: xx: xx: xx: xx: xx „(Zastąp xx: xx: xx: xx: xx: xx nowym adresem MAC). Teraz twój adres MAC został pomyślnie zmieniony. Wpisz poniższe polecenie, aby zobaczyć swój nowy adres MAC. Rodzaj " busybox iplink pokaż eth0 „ [hit enter] zainstalować WhatsApp i wprowadź numer telefonu urządzenia docelowego. Uzyskaj kod weryfikacyjny na urządzenie docelowe, a następnie usuń go. Zaloguj się do WhatsApp za pomocą kodu weryfikacyjnego. iKeyMonitor – najlepszy sposób na zhakowanie WhatsApp iKeyMonitor to doskonała zaawansowana aplikacja do monitorowania telefonu, możesz zdalnie śledzić ważne informacje na telefonie docelowym, w tym dzienniki połączeń, wiadomości czatu itp. Oprócz śledzenia WhatsApp ta potężna aplikacja dostarcza również informacji o lokalizacji GPS i zainstalowanych aplikacjach. Zapewnia bezpłatny plan monitorowania. Możesz zdalnie przeglądać wszystkie rekordy monitorowania. iKeyMonitor monitoruje wiadomości wysyłane i odbierane w aplikacjach do czatów społecznościowych. Oprócz monitorowania WhatsApp monitoruje również Skype, Facebook, WeChat itp. Korzystając z tego narzędzia do monitorowania, możesz śledzić działania online swoich dzieci lub pracowników. Monitoruj wiadomości WhatsApp, aby wykryć podejrzane słowa Jest to jedna z najpotężniejszych funkcji iKeyMonitor. Możesz użyć aplikacji monitorującej, aby śledź rozmowy WhatsApp . Zawsze, gdy na urządzeniach Twoich dzieci zostaną wykryte podejrzane słowa, możesz podjąć na czas działania, aby je chronić. Przechwytuj zrzuty ekranu WhatsApp, aby wykryć podejrzane zdjęcie iKeyMonitor regularnie robi zrzuty ekranu z WhatsApp na urządzeniach docelowych. Monitoruj zdjęcia WhatsApp dzieci, aby znaleźć oznaki uzależnienia od pornografii lub nękania w Internecie. Nagrywaj naciśnięcia klawiszy WhatsApp, aby wiedzieć, co jest wpisane w WhatsApp iKeyMonitor śledzi każde naciśnięcie klawisza wpisane w WhatsApp , w tym wklejony tekst , abyś mógł dokładnie zrozumieć, co stanie się na urządzeniach Twoich dzieci. Otrzymuj powiadomienia o niebezpiecznych działaniach w WhatsApp To będzie wyślij natychmiastową wiadomość e-mail z ostrzeżeniem, gdy ustawione słowo kluczowe zostanie wykryte w WhatsApp Twojego dziecka , pomagając chronić twoje dzieci przed potencjalną krzywdą. Ustaw limit czasu ekranu w WhatsApp Możesz zdalnie ustaw limity czasu korzystania z WhatsApp i śledź codzienne użycie aplikacji przez dzieci. Pomóż im rozwinąć zdrowe nawyki cyfrowe i pozbyć się uzależnienia od WhatsApp. Te trzy metody mogą ci pomóc włamać się do czyjegoś WhatsApp , możesz wybrać metodę, która najbardziej Ci odpowiada. iKeyMonitor to potężna i praktyczna aplikacja do hakowania, której możesz używać z właściwych i rozsądnych powodów. Zwykle szpiegowanie kogoś jest nielegalne, ale jeśli jesteś rodzicem lub pracodawcą szukającym odpowiedzi, nikt nie może cię winić. Przed zakupem możesz skorzystać z bezpłatnego abonamentu, aby wypróbować funkcje monitorowania. ZAREJESTRUJ SIĘ ZA DARMO ZOBACZ PLANY Category: iKeyMonitor
Wskazówki podane przez nasz serwis nie mają w zamyślę pomóc osobom szukającym odpowiedzi na pytanie jak włamać się na facebooka itp. Mają za zadanie uświadomić internautą jak wielkie zagrożenia dla ich danych ma udostępnianie zbyt dużej liczby informacji na portalach społecznościowych. Powiedzmy, że ktoś włamał się na mój telefon komórkowy i nie wiem, czy ktoś włamał się na mój telefon. Mój telefon komórkowy jest podłączony do Sieć Wi-Fi A . Czy hakerzy mogą w tym przypadku włamać się do sieci Wi-Fi A za pośrednictwem mojego telefonu komórkowego? Komentarze Odpowiedź Jeśli napastnik ma pełny dostęp do Twojego telefonu komórkowego, są szanse, że może odczytać hasło Wi-Fi w postaci zwykłego tekstu i uzyskać dostęp do sieci Wi-Fi. Dokładne szczegóły zależą od systemu operacyjnego, wersji itp … Komentarze Odpowiedź Nowoczesne telefony komórkowe to małe komputery, które współużytkują większość tego samego oprogramowania ( np. telefony z Androidem działają na jądrze Linuksa), więc uważam, że nie powinny być traktowane inaczej niż zwykły komputer, z wyjątkiem tego, że częściej mają wiele interfejsów sieciowych, takich jak Wi-Fi i sieć komórkowa. Jeśli komputer jest zagrożony, osoba atakująca z pewnością może wykorzystać ten dostęp do ataku na dowolną sieć, do której jest podłączony komputer, niezależnie od medium. Ponadto w innych odpowiedziach omówiono, w jaki sposób zainfekowany telefon może pozwolić sieci WiFi PSK do wykorzystania przez atakującego. Nie jest to zbyt przydatne w przypadku zdalnie zaatakowanego telefonu. Będzie to również wymagało dostępu do konta roota, a złośliwa aplikacja ma wystarczające uprawnienia do przeprowadzania ataków na Twoją sieć. Odpowiedź WiFi hasła są przechowywane w Oznacza to, że jeśli ktoś włamał się na Twój telefon z Androidem w sposób, który pozwala mu uzyskać dostęp do Twojego pliku (a taki exploit istniał, takich jak ES File Explorer w zeszłym roku lub RAT), nie musi nawet czekać, aż połączysz się z Wi-Fi, może po prostu odczytać pliki. I można to zrobić automatycznie (np. przykładowo, z exploitem ES File Explorer, możesz podłączyć Raspberry Pi do publicznego Wifi i stworzyć skrypt, który szuka exploita i odzyskuje poszukiwany plik) Zwykle znajduje się w /system/etc/wifi/ lub /data/misc/wifi Odpowiedź Znajdowanie Twoje hasło do sieci Wi-Fi jest zbędne i raczej nieistotne. Jeśli mają pełny dostęp do Twojego telefonu, a Twój telefon jest połączony z Twoją siecią Wi-Fi, w ogóle nie potrzebują Twojego hasła Wi-Fi. Osoba atakująca z pełnymi prawami administratora na Twoim urządzeniu może wysyłać, odbierać i sniff ruch do routera Wi-Fi i wszystkich innych użytkowników w Twojej sieci bez łączenia się z nim samodzielnie i bez używania hasła Wi-Fi. Nie muszą znajdować się w zasięgu Wi-Fi, jeśli mają zdalny dostęp do Twojego telefonu. Mogą zdalnie przeprowadzić dowolny atak na zasoby sieciowe bezpośrednio z Twojego telefonu. Odpowiedz Jak odpowiedzieli inni, głównym zagrożeniem związanym z dostępem do Twojej sieci Wi-Fi jest to, że haker może odzyskać dane uwierzytelniające sieci Wi-Fi z Twojego telefonu. Jeśli znajdują się daleko od sieci Wi-Fi, czy nadal mogą uzyskać dostęp do sieci przy użyciu hasła? Co do tego pytania uzupełniającego fr W przypadku OP należy pamiętać, że fakt, że telefon komórkowy obsługuje bezprzewodową sieć komórkową, nie ma nic wspólnego z łączeniem się z siecią Wi-Fi. Dlatego haker nie może w jakiś sposób połączyć się z siecią komórkową z daleka, aby połączyć się z siecią Wi-Fi za pomocą hasła.
My położyliśmy ipconfig / all. W ten sposób uzyskamy następujące wyniki: Pojawią się wszystkie wyniki związane z konfiguracją sieciową naszego komputera. To, czego powinniśmy szukać, to sekcja o nazwie adres fizyczny naszej karty sieciowej Wi-Fi. To będzie adres MAC naszej karty sieciowej Wi-Fi. Android. Sieć.
Nawet najlepiej zabezpieczony komputer może paść ofiarą ataku. Dowiedz się, jakich metod używają cyberprzestępcy. Zobacz też: Białystok: włamywali się na konta aukcyjneWłamywacze zaatakowali 100 firmMicrosoft pokonał botnet z pomocą... sąduHakerzy to nie pryszczate nastolatki. Nawet w filmach PC World Testy - pakiety zabezpieczające Cyberprzestępcy mogą przeprowadzać wiele ataków, ale jednym z najbardziej zyskownych jest przejęcie kontroli nad komputerem. Daje to olbrzymie możliwości - od podsłuchiwania haseł internautów do zarażania setek osób złośliwym oprogramowaniem, jeśli włamywacz dostanie się do zasobów popularnego serwera. I ty zostaniesz administratorem Komputery możemy podzielić na cztery grupy w zależności od stopnia trudności ataku. W pierwszej znajdują się maszyny na których masz już uprawnienia administratora (w przypadku systemów uniksowych - roota). To najmniej interesujący przypadek, bo wówczas możesz właściwie prawie wszystko. Bardzo często atak polega na przejęciu maszyny z którejś z dalszych grup. Druga grupa to maszyny, do których masz bezpośredni dostęp - fizycznie pracujesz przy wybranym komputerze, łączysz się z nim przez SSH itp. W tym przypadku masz kilka możliwości ataku polegającego na uzyskaniu najwyższych praw. W artykule zostaną przedstawione dwa - uzyskanie hasła administratora i zalogowanie na jego konto oraz utworzenie nowego użytkownika z wyższymi uprawnieniami za pomocą mechanizmu komunikatów. Kolejna grupa komputerów to serwery, czyli maszyny wyposażone w oprogramowanie, które przez cały czas oczekuje na klientów chcący skorzystać z ich usługi. Taką usługą może być na przykład hosting stron WWW albo firmowy serwer do wymiany plików. Dostęp do nich jest bardzo wartościowy, gdyż zwykle są to wysokiej jakości urządzenia działające 24 godziny na dobę i wyposażone w dobre łącze. Ostatnia grupa to komputery, które nie udostępniają żadnych usług. Jest to zdecydowana większość domowych pecetów. Wbrew pozorom sytuacja nie jest beznadziejna. W tym przypadku wystarczy samemu zainstalować na takim komputerze oprogramowanie, które będzie oczekiwało na nasze polecenia lub samodzielnie zbierze potrzebne dane i wyśle we wskazane miejsce. Oczywiście niezbędne jest od tego wszelkiej maści złośliwe oprogramowanie, którym cyberprzestępca musi zarazić komputer ofiary. Chociaż w zależności od tego jakich danych potrzebujesz, zdarza się że można się obejść i bez tego. Czasem wystarczy, że ofiara wejdzie na spreparowaną stronę, a skrypty na niej zawarte wyciągną niektóre informacje przechowywane przez przeglądarkę. Poszukiwania ofiary Analizując uczestników grup tematycznych w serwisach społecznościowych i porównując te, do których należy dany internauta, można dowiedzieć się jak ma na nazwisko. Jeśli wiesz już jakie komputery zamierzasz zaatakować, musisz je znaleźć. Urządzenia sieciowe są rozpoznawane po adresie IP. Jest to 32-bitowy numer zapisywany jako cztery liczby z zakresu 0 - 255 oddzielone kropkami. Np. serwer WWW PC Worlda ma adres Komputery znajdujące się w sieci lokalnej mają numer zaczynający się od każdy z takich numerów może powtarzać się w wielu sieciach. Ponadto urządzenia komunikują się wykorzystując porty - jeden serwer może oczekiwać na połączenia na wielu portach, na każdym z nich świadcząc inną usługę. Z reguły korzysta się z ustalonych portów, np. port 80 dla serwera WWW, port 22 dla SSH itd., ale nie jest to konieczne. Porty na których nie są świadczone żadne usługi powinny być zamknięte, czyli niedostępne z zewnątrz. Zwykli użytkownicy mogą otwierać tylko wysokie porty (z tego powodu np. programy P2P działają na portach od 30 000 wzwyż). Jak włamać się na komputer Do znalezienia portów otwartych na danym serwerze można wykorzystać darmowy program Nmap, dostępny zarówno w wersji dla Windowsa jak i systemów uniksowych. Oprócz otwartych portów może on zidentyfikować jaki system operacyjny jest zainstalowany na urządzeniu, co pomoże w ataku. Popularnym scenariuszem włamania jest znalezienie takiego komputera, który udostępnia możliwość zdalnego dostępu przez SSH, telnet czy inną usługę i zalogowanie się z wykorzystaniem popularnej nazwy użytkownika i odgadnięcie hasła. Nazw można domyślić się na podstawie otwartych portów. W systemach uniksowych większość program świadczących usługi działa na oddzielnych kontach użytkownika, którego nazwa rzadko jest zmieniana z domyślnej, a konfiguracje często pozwala mu na dostęp do interpretera poleceń. Warto również sprawdzić nazwy użytkownika takie jak root, admin, administrator czy john. Odgadnięcie hasła to już kwestia czasu. Inna opcja to dokładniejsze przyjrzenie się wynikom zwracanym przez Nmapa. Na podstawie systemu operacyjnego i działających usług można dojść do tego jakie programy działają na danym komputerze i wykorzystać odkryte w nich luki. Świeżo odkryte błędy są wykorzystywane do włamania przy pomocy tzw. exploitów 0-day (dnia zerowego), czyli znanych błędów, które nie zostały jeszcze załatane. Jak złamać hasło Nmap pokazuje programy i system działające na skanowanym komputerze. Po uzyskaniu dostępu do komputera należy zdobyć konto administratora. W nowoczesnych systemach hasła użytkowników nie są przechowywane, więc nie da się ich odczytać z plików systemowych, konfiguracyjnych itd. W czasie ustawiania nowego hasła używana jest tzw. funkcja jednokierunkowa, która danemu hasłu przyporządkuje konkretny ciąg danych - tzw. skrót (hash). Dane hasło zawsze daje taki sam skrót, ale na podstawie skrótu nie da się uzyskać hasła. Skrót taki zostaje zapisany w systemie, a podczas logowania ponownie oblicza się hash hasła i porównuje z zachowanym. Sytuacja nie jest jednak beznadziejna. Uzyskanie hasła polega na wygenerowaniu wszystkich fraz i odpowiadających im skrótów, dowiedzeniu się jaki jest skrót hasła ofiary i sprawdzeniu jakie hasło mu odpowiada. Hasze mogą być zapisane jawnie, gdyż teoretycznie nie zdradzają hasła. W systemach uniksopodobnych skróty często znajdują się w pliku /etc/passwd lub /etc/shaddow. Ten sposób odzyskania hasła ma jednak wadę, która w praktyce wyklucza jego zastosowanie. Taka tablica nawet dla krótkich haseł zajmowałaby wiele terabajtów danych. To zdecydowanie za dużo. Zamiast tego stosuje się tzw. tęczowe tablice, które pamiętają tylko część haseł, a pozostałe potrafią wygenerować w locie. Tęczowe tablice zawierają po kilkadziesiąt gigabajtów dla danego zestawu znaków (patrz tabela) i można je kupić za kilkaset dolarów. Mało popularna, ale skuteczniejsza i tańsza metoda o nazwie kompresja tablic obliczeń wstępnych została zaproponowana przez Polaka, Michała Trojnara. Zawsze pozostaje jeszcze łamanie haseł na podstawie słownika i metodą brute-force (sprawdzanie wszystkich możliwości po kolei), ale może to trwać wiele dni jeśli hasło jest złożone. OD3Chxu. 99 492 319 258 154 266 24 411 464

jak sie wlamac na wifi