Горячее
Лучшее
Свежее
Подписки
Сообщества
Блоги
Эксперты
#Круги добра
Войти
Забыли пароль?
или продолжите с
Создать аккаунт
Я хочу получать рассылки с лучшими постами за неделю
или
Восстановление пароля
Восстановление пароля
Получить код в Telegram
Войти с Яндекс ID Войти через VK ID
Создавая аккаунт, я соглашаюсь с правилами Пикабу и даю согласие на обработку персональных данных.
ПромокодыРаботаКурсыРекламаИгрыПополнение Steam
Пикабу Игры +1000 бесплатных онлайн игр Классический пинбол, как в древнем игровом автомате или в компактной игрушке: есть пружины, шарики и препятствия. В нашем варианте можно не только зарабатывать очки: чтобы пройти уровень, придется выполнить дополнительную миссию.

Пинбол Пикабу

Аркады, На ловкость, Казуальные

Играть

Топ прошлой недели

  • SpongeGod SpongeGod 1 пост
  • Uncleyogurt007 Uncleyogurt007 9 постов
  • ZaTaS ZaTaS 3 поста
Посмотреть весь топ

Лучшие посты недели

Рассылка Пикабу: отправляем самые рейтинговые материалы за 7 дней 🔥

Нажимая кнопку «Подписаться на рассылку», я соглашаюсь с Правилами Пикабу и даю согласие на обработку персональных данных.

Спасибо, что подписались!
Пожалуйста, проверьте почту 😊

Помощь Кодекс Пикабу Команда Пикабу Моб. приложение
Правила соцсети О рекомендациях О компании
Промокоды Биг Гик Промокоды Lamoda Промокоды МВидео Промокоды Яндекс Директ Промокоды Отелло Промокоды Aroma Butik Промокоды Яндекс Путешествия Постила Футбол сегодня
0 просмотренных постов скрыто
4
transfor2922
transfor2922
7 лет назад

Как определить мощность Wi-Fi адаптера?⁠⁠

Заказал я на всеми любимом китайском магазине данный образец.Blueway N9000.Продавец клялся рисом, что мощность передатчика составляет 2000mW. Вчера пришло извещение - забрал посылку.Распаковал, подтвердил получение.
Недолго думая выкинул старый адаптер и воткнул этот новенький.В параметрах сети включил хот спот.....и пи...ц.
Я был просто в шоке от радиуса действия раздаваемого вай-фай.50 метров, Карл!Причем по пути не было никаких преград.
Я решил достать из урны старый адаптер, и проверить его на дальность действия вай-фай, дабы сравнить с этим китайским чудом.Старый адаптер раздавал на точно такое же расстояние, что и новый.
У меня закрались подозрения, что мощность передатчика ограничено на программном уровне.Скачав образ Kali Linux и запустив его в виртуальной машине, командной строкой попытался поменять регион на BO, и изменить командой мощность tx power до 30dbm.
Запускаю устройство, ввожу iwconfig, и вижу что мощность адаптера не повысилась НИКАК.Как и было значение 20dbm tx power, так и осталось.
У меня вопрос к знатокам вардрайвинга.
Какой командой можно узнать предельную мощность адаптера?
Чипсет Ralink3070L.
Неужели китаец меня поимел, и продал за 900 рублей аналог 100 рублевого свистка?

Как определить мощность Wi-Fi адаптера? Wi-Fi, Wi-fi адаптер, Вардрайвинг, Kali linux, Подделка, Злость
Показать полностью 1
[моё] Wi-Fi Wi-fi адаптер Вардрайвинг Kali linux Подделка Злость
87
Root2000
7 лет назад

Kali linux⁠⁠

Kali Linux евляется системой которой можно управлять cmd при этом имеет интерфейс. Почти все приложения на Kali управляются cmd. Если вы пользователь Windows вам будет легче чем пользователям mac os. Данный интерфейс только для людей которые разбираются в данной системе и данных приложениях. Лично я вам не рекомендую данную ОС для работы на нем нету офисов и имеет неудобный интерфейс.

Windows господствует везде!

[моё] Kali linux Удобно Текст
4
James.Marshal
James.Marshal
7 лет назад
Сообщество Ремонтёров - Помощь

Linux и Windows10 на одном пк⁠⁠

люди добрые, нужна помощь. стояла на одном жестком диске две системы, Ubuntu и Windows10, хочу избавиться от ubuntu и оставить только виндовс. как это сделать? как исправить-восстановить загрузчик? из под виндовса не могу отформатировать диск с дистрибутивом линукса. и если не сложно, объясните, почему при установке Kali Linux в самом конце установке вылетает ошибка, мол неудалось установить систему и т.д. что я делаю не так и как надо? спасибо большое.

Ubunu Linux Windows Kali linux Mbr Grub Загрузка Текст
54
Gr1mSkull
Gr1mSkull
7 лет назад
GNU/Linux

Kali-linux. Ахтунг при запуске.⁠⁠

Господа Пикабутяне. Так уж вышло, что винда адски достала и захотелось экзотики, собственно, решился я на освоение linux и столкнулся с чередой преград не успев даже начать освоение.
И так, гуру линуха, выручайте салагу!
Имеем: Kali-linux 4.13.0-kali1-amd64 (и нет, я не мамин хацкер)
Первая проблема была в самой инсталляции этого дела с флешки. Долго бился об стену с загрузчиком Grub2, упорно не хотел ставиться. Решилось путем пересоздания live-usb и новой установки.
Но рано я обрадовался, теперь новая беда.
и заключается она в этом:

Kali-linux. Ахтунг при запуске. Kali linux, Linux

Как лечить данное недоразумение? А главное, хочу понять, в чем причина этого сбоя, при условии автоматической установки, дабы не накосячить кривыми ручками.
Прошу тапками не кидаться, а по возможности подробно разъяснить способ устранения неисправности.

[моё] Kali linux Linux
99
CyberTerroristo
CyberTerroristo
8 лет назад

#Пауза⁠⁠

Ребят дико извеняюсь, но до конца недели постов не будет ;( Но у меня есть, что рассказать. Я приготовил материал, осталось только с компьютером вопрос решать

#Пауза Kali linux, Урок, Стоп
[моё] Kali linux Урок Стоп
5
7
CyberTerroristo
CyberTerroristo
8 лет назад

#1.0.1 Знакомство с Kali Linux. Запуск системы с USB⁠⁠

#1.0.1 Знакомство с Kali Linux. Запуск системы с USB Kali linux, Урок, Начало, Длиннопост, Текст
Показать полностью 1
[моё] Kali linux Урок Начало Длиннопост Текст
18
6
CyberTerroristo
CyberTerroristo
8 лет назад

#1.0.0 Знакомство с Kali Linux. Рабочий стол⁠⁠

#1.0.0 Знакомство с Kali Linux. Рабочий стол Kali linux, Урок, Начало, Длиннопост
Показать полностью 1
[моё] Kali linux Урок Начало Длиннопост
23
521
kliMaster
kliMaster
8 лет назад
Информационная безопасность IT

Атаки на сетевое оборудование с Kali Linux + рекомендации по защите.⁠⁠

Атаки на сетевое оборудование с Kali Linux + рекомендации по защите. Информационная безопасность, Взлом, Пентест, Yersinia, Cisco, Kali Linux, Длиннопост

Атакуем CISCO маршрутизатор


В состав Kali Linux входит несколько инструментов, которые можно использовать для аудита оборудования CISCO. Список можно посмотреть в разделе Vulnerability Analysis — Cisco Tools:

Атаки на сетевое оборудование с Kali Linux + рекомендации по защите. Информационная безопасность, Взлом, Пентест, Yersinia, Cisco, Kali Linux, Длиннопост

Cisco Audit Tool или CAT

Используется для брутфорса пароля при выключенном режиме aaa-mode, брутфорса SNMP community-строк и проверки на уязвимость IOS History bug (https://tools.cisco.com/security/center/content/CiscoSecurit...)


Пример использования:

CAT -h 192.168.1.209 -w /root/cisco/wordlist/snmpcommunities -a /root/cisco/wordlist/password_list -i

Атаки на сетевое оборудование с Kali Linux + рекомендации по защите. Информационная безопасность, Взлом, Пентест, Yersinia, Cisco, Kali Linux, Длиннопост

Cisco Global Exploiter или CGE

Используется для экслпутации известных уязвимостей. Нам доступно 14 атак:

Атаки на сетевое оборудование с Kali Linux + рекомендации по защите. Информационная безопасность, Взлом, Пентест, Yersinia, Cisco, Kali Linux, Длиннопост

Пример использования:

cge.pl 192.168.1.201 3

Атаки на сетевое оборудование с Kali Linux + рекомендации по защите. Информационная безопасность, Взлом, Пентест, Yersinia, Cisco, Kali Linux, Длиннопост

cisco-ocs

Инструмент для автоматизации поиска устройств со стандартными значениями пароля для telnet и режима enable, который может искать устройства в диапазоне адресов. Может использоваться при сканировании больших сетей.


Пример использования:

cisco-ocs 192.168.1.207 192.168.1.209

Атаки на сетевое оборудование с Kali Linux + рекомендации по защите. Информационная безопасность, Взлом, Пентест, Yersinia, Cisco, Kali Linux, Длиннопост

cisco-torch

Многофункциональный сканер уязвимостей для оборудования Cisco. Может сканировать несколько IP адресов за раз, подгружая из текстового файла. Запускать cisco-torch в Kali Linux следует, находясь в рабочей директории /usr/share/cisco-torch.


Пример использования:

Поиск доступных интерфейсов и протоколов и определение типа оборудования.

cisco-torch -A 192.168.1.201

Атаки на сетевое оборудование с Kali Linux + рекомендации по защите. Информационная безопасность, Взлом, Пентест, Yersinia, Cisco, Kali Linux, Длиннопост
Может использоваться для брутфорса паролей и SNMP community-строк.

cisco-torch -s -b 192.168.1.209

Для использования своего словаря, его нужно поместить в /usr/share/cisco-torch вместо файла password.txt

Атаки на сетевое оборудование с Kali Linux + рекомендации по защите. Информационная безопасность, Взлом, Пентест, Yersinia, Cisco, Kali Linux, Длиннопост

copy-router-config.pl и merge-copy-config.pl

Инструменты для загрузки текущей конфигурации маршрутизатора cisco при известной community-строке на свой tftp-сервер. В дальнейшем можно модифицировать конфигурацию и снова загрузить на сервер.


Пример использования:

copy-router-config.pl 192.168.1.201 192.168.1.3 private


Для автоматизации подобной атаки, где нас интересует только загрузка конфигурации на свой TFTP-сервер лучше воспользоваться модулем Metasploit auxiliary/scanner/snmp/cisco_config_tftp


Или NSE скриптом nmap snmp-ios-config.

Атакуем L2 протоколы
Атаки на сетевое оборудование с Kali Linux + рекомендации по защите. Информационная безопасность, Взлом, Пентест, Yersinia, Cisco, Kali Linux, Длиннопост

Yersinia — многофункциональный инструмент для атак на протоколы L2 (Data Link) уровня OSI.

Умеет проводить атаки на DHCP, STP, CDP, DTP, HSRP и другие.


Работать с Yersinia можно в нескольких режимах:


Запуск в режиме сервера и управление при помощи команд, похожих на cisco cli.

yersinia -D

telnet 127.0.0.1 12000


Логин и пароль root/root

Пароль для перехода в режим enable – tomac


1. Запуск в интерактивном режиме


yersinia -I

Атаки на сетевое оборудование с Kali Linux + рекомендации по защите. Информационная безопасность, Взлом, Пентест, Yersinia, Cisco, Kali Linux, Длиннопост
Опции управления доступны по нажатии на клавишу h:
Атаки на сетевое оборудование с Kali Linux + рекомендации по защите. Информационная безопасность, Взлом, Пентест, Yersinia, Cisco, Kali Linux, Длиннопост

Графический интерфейс GTK

Атаки на сетевое оборудование с Kali Linux + рекомендации по защите. Информационная безопасность, Взлом, Пентест, Yersinia, Cisco, Kali Linux, Длиннопост
Графический интерфейс может работать нестабильно. В режиме сервера не поддерживает некоторые виды атак, вроде DHCP Rogue server. Так что, основным режимом запуска можно считать интерактивный режим.


Атакуем DHCP сервер


В качестве примера продемонстрируем атаку на переполнение пула IP-адресов DHCP сервера. Данная атака может быть использована для выведения из строя корпоративного DHCP сервера и последующая его замещение поддельным, конфигудрация которого настроена таким образом, что весь трафик новых клиентов будет проходить через хост атакующего. Таким образом будет проведена одна из атак MitM.


На стороне атакующего можно выполнить скрипт nmap для обнаружения DHCP сервера в локальной сети.


nmap -n --script=broadcast-dhcp-discover

Атаки на сетевое оборудование с Kali Linux + рекомендации по защите. Информационная безопасность, Взлом, Пентест, Yersinia, Cisco, Kali Linux, Длиннопост
Теперь запускаем Yersinia в интерактивном режиме и переходим в режим DHCP выбрав его нажатием клавиши g.
Атаки на сетевое оборудование с Kali Linux + рекомендации по защите. Информационная безопасность, Взлом, Пентест, Yersinia, Cisco, Kali Linux, Длиннопост

Теперь в этом режиме будут видны все DHCP пакеты, полученные Yersinia.

Проверим список выданных адресов DHCP сервера до атаки:

Атаки на сетевое оборудование с Kali Linux + рекомендации по защите. Информационная безопасность, Взлом, Пентест, Yersinia, Cisco, Kali Linux, Длиннопост

Yersinia показывает DHCP пакеты, выловленные из сети:

Атаки на сетевое оборудование с Kali Linux + рекомендации по защите. Информационная безопасность, Взлом, Пентест, Yersinia, Cisco, Kali Linux, Длиннопост

Если выбрать пакет и нажать сочетание клавиш Shift+L то можно затем при помощи атаки RAW пересылать этот пакет в сеть, или модифицировать его при помощи нажатия клавиши e – переход в режим редактирования пакета.


При нажатии на клавишу x получаем список доступных атак:

Атаки на сетевое оборудование с Kali Linux + рекомендации по защите. Информационная безопасность, Взлом, Пентест, Yersinia, Cisco, Kali Linux, Длиннопост

Выбираем 1


Видим, что начинает отправлять огромное количество DHCP Discover запросов:

Атаки на сетевое оборудование с Kali Linux + рекомендации по защите. Информационная безопасность, Взлом, Пентест, Yersinia, Cisco, Kali Linux, Длиннопост

Через некоторое время можно остановить атаку нажатием на клавиши L и затем Enter:

Атаки на сетевое оборудование с Kali Linux + рекомендации по защите. Информационная безопасность, Взлом, Пентест, Yersinia, Cisco, Kali Linux, Длиннопост

Nmap больше не показывает доступных DHCP серверов в сети. Коропоративный DHCP сервер выведен из строя.

Атаки на сетевое оборудование с Kali Linux + рекомендации по защите. Информационная безопасность, Взлом, Пентест, Yersinia, Cisco, Kali Linux, Длиннопост

Проверим таблицу выданных IP-адресов на роутере:

Атаки на сетевое оборудование с Kali Linux + рекомендации по защите. Информационная безопасность, Взлом, Пентест, Yersinia, Cisco, Kali Linux, Длиннопост

Далее вы можете запустить атаку Rogue DHCP в Yersinia, либо при помощи модуля Metasploit или любым другим способом, чтобы провести MitM атаку.

Атаки на сетевое оборудование с Kali Linux + рекомендации по защите. Информационная безопасность, Взлом, Пентест, Yersinia, Cisco, Kali Linux, Длиннопост
Атаку на истощение пула IP адресов DHCP сервера можно так же провести при помощи инструмента DHCPig. При помощи Yersinia можно проводить атаки и на другие популярные протоколы, такие как STP (Spanning Tree Protocol) и HSRP (Hot Standby Router Protocol), которые так же позволят вам прослушивать трафик в сети.

Атака на переполнение CAM таблицы коммутатора.


Еще одна атака, которая переполняет CAM таблицу коммутатора, хранящую список MAC адресов, работающих на определенном порту. Некоторые коммутаторы при ее переполнении начинают работать как хабы, рассылая пакеты на все порты, тем самым создавая идеальные условия для проведения атак класса MitM.


В Kali Linux для проведения данной атаки присутствует инструмент macof


Пример использования:

macof -i eth0


Где eth0 – интерфейс, к которому подключен коммутатор для атаки.



Защита


Для защиты от подобного рода атак производителями используются различные, обычно проприетарные, технологии. На коммутаторах Cisco следует активировать DHCP Snooping и PortSecutiy во избежание атак на протокол DHCP и CAM Overflow. Для защиты от атак на HSRP и прочие протоколы используются другие технологии. Всегда нужно помнить, что дорогостоящее сетевое оборудование после правильной настройки может существенно повысить безопасность сетевой инфраструктуры, в то же время недонастроенное или настроенное неправильно может само стать инструментом в руках злоумышленника и угрозой безопасности. Выявление уязвимостей сетевого оборудования при проведении тестирования на проникновение и применение рекомендаций по результатам аудита помогает снизить риски взлома информационной системы злоумышленниками.

Огромная благодарность за предоставленный материал LukaSafonov

Показать полностью 21
Информационная безопасность Взлом Пентест Yersinia Cisco Kali Linux Длиннопост
35
Посты не найдены
О нас
О Пикабу Контакты Реклама Сообщить об ошибке Сообщить о нарушении законодательства Отзывы и предложения Новости Пикабу Мобильное приложение RSS
Информация
Помощь Кодекс Пикабу Команда Пикабу Конфиденциальность Правила соцсети О рекомендациях О компании
Наши проекты
Блоги Работа Промокоды Игры Курсы
Партнёры
Промокоды Биг Гик Промокоды Lamoda Промокоды Мвидео Промокоды Яндекс Директ Промокоды Отелло Промокоды Aroma Butik Промокоды Яндекс Путешествия Постила Футбол сегодня
На информационном ресурсе Pikabu.ru применяются рекомендательные технологии