Jump to content

KOLXI

წევრი
  • Content count

    7
  • Joined

  • Last visited

  • Days Won

    3

KOLXI last won the day on December 19 2015

KOLXI had the most liked content!

Community Reputation

5 საწყისი

About KOLXI

  • Rank
    დამწყები

Profile Information

Recent Profile Visitors

The recent visitors block is disabled and is not being shown to other users.

  1. Ettercap | Setoolkit | Kali Linux (პაროლის მოპარვა საიტებიდან სახიფათო მეთოდი თვქენი პაროლის მოსაპარად) ვიდეო: Ettercap | Setoolkit | Kali Linux
  2. KALI LINUX - Setoolkit !!! გაითვალისწინეთ და დააკვირდით ვინ რას მისამართს გიგზავნით კლონირებული საიტების მსხვერპლი რომარგახდეთ !!! 1). ეხლა განახებთ მარტივ მეთოდს თუ როგორ შეიძლება KALI LINUX-ით ლანში მოგვპარონ პაროლი და ლოგინი ნებისმიერ საიტიდან როცა ინტერნეტს გამოვიყენებთ. 2). პაროლის და ლოგინის მოპარვა ხდება საიტის კლონირებით ანუ კეთდება საიტის ზუსტი ასლი გარეთა გარსი და ადამიანი ყტულდება გონია რომჩვეულებრივ ნამდვილ საიტს ეწვია ის როცა შეიყვანს პაროლს და ლოგინს ის კიარ გაიგზავნება სერვერზე რამედ გაიგზავნება ლანში ჰაკერის კომპიუტერზე რადგან კლონირებული საიტის მისამართი იქნება ჰაკერის ლან მისამართი. 3). დავიწყოთ, ამისთვის ვიყენებთ SETOOLKIT (სოციალურ ინჟინერიას). თუ გვინდა რომ მსხვერპლის პაროლი პირდაპირ ეკრანზე გამოჩნდეს მაშინ apache სერვერი გათიშული უნდა იყოს. ამისთვის საჭიროა გადავიდეთ ამ მისამართზე /etc/setoolkit/set.config -ზე ან პირდაპირ პაპკებით გადავიდეთ ან აშეიძლება გამოვიყენოთ ტექსტური რედაკტორი leafpad ან ნებისმიერი სხვა მაგ: ჯერ ვწერთ ტექსტურ რედაკტორის სახელს და მერე მისამართს, " leafpad /etc/setoolkit/set.config " ამ შემთხვევაში ჩვენ გვაინტერესებს set.config ფაილის რედაკტირება რომ გავთიშოთ apache სერვერი, set.config-ის ფაილის რედაკტირების დროს ჩვენ უნდა მოვძებნოთ წარწერა: APACHE_SERVER=ON და თუ ბოლოში წერია ON მაშინ წავშლით დადავწერთ OFF -ს ანუ გავთიშავთ სახე ექნება ასეთი: APACHE_SERVER=OFF მერე დავასეივებთ და მორჩა ჩვენი რედაქტირება ამით, ეხლა გადავიდეთ მოქმედებაზე. 4). კონსოლში ვწერთ: setoolkit ფანჯარაში გამოვა ჩამონათვალი: (არჩევა ხდება ჩამონათვალის ციფრებით 1,2,3...) -> 1) Social-Engineering Attacks 2) Fast-Track Penetration Testing 3) Third Party Modules 4) Update the Social-Engineer Toolkit 5) Update SET configuration 6) Help, Credits, and About ჩვენ ვირჩევთ 1)-ლს -> 1) Social-Engineering Attacks . შემდეგ ჩამონათვალში : 1) Spear-Phishing Attack Vectors -> 2) Website Attack Vectors 3) Infectious Media Generator 4) Create a Payload and Listener 5) Mass Mailer Attack 6) Arduino-Based Attack Vector 7) Wireless Access Point Attack Vector 8) QRCode Generator Attack Vector 9) Powershell Attack Vectors 10) Third Party Modules ვირჩევთ 2)-ს -> 2) Website Attack Vectors . შემდეგ ჩამონათვალში : 1) Java Applet Attack Method 2) Metasploit Browser Exploit Method -> 3) Credential Harvester Attack Method 4) Tabnabbing Attack Method 5) Web Jacking Attack Method 6) Multi-Attack Web Method 7) Full Screen Attack Method 8) HTA Attack Method ვირჩევთ 3)-ს -> 3) Credential Harvester Attack Method . შემდეგ ჩამონათვალში : 1) Web Templates -> 2) Site Cloner 3) Custom Import ვირჩევთ 2)-ს -> 2) Site Cloner აქ დამთავრდა პარამეტრების არჩევა დაეხლაგამოცენილ წარწერაში უნდა მიუთითოთ ჩვენი შიდა ლან IP მისამართი IP address for the POST back in Harvester/Tabnabbing: აქ ჩვენ შიდა IP მისამართს ვწერთ,სახე ექნება ასეთი მაგ: IP address for the POST back in Harvester/Tabnabbing:192.168.0.100 ამის შემდეგ გამოვა წარწერა Enter the url to clone: სადაც უნდა მიუთითოთ საიტის მისამართი რომ შექმნას მისი კლონი და ვწერთ ნებისმიერ საიტის ზუსტ მისამართს მაგ: www.facebook.com სახე ექნება ასეთი: Enter the url to clone:www.facebook.com დაამით დამთავრდა ვაწვებით Emter-ს ამისშემდეგ გამოვა წარწერა ესეთი : [*] Cloning the website: https://login.facebook.com/login.php [*] This could take a little bit... The best way to use this attack is if username and password form fields are available. Regardless, this captures all POSTs on a website. [*] The Social-Engineer Toolkit Credential Harvester Attack [*] Credential Harvester is running on port 80 [*] Information will be displayed to you as it arrives below: რაც იმას ნიშნავს რომ ყველაფერი მზადააა, ეხლა მთავარი არის ის რომ მსხვერპლი უნდა ვაიძულოდ შევიდეს ჩვენს გაგზავნილ IP მისამართზე ანუ ჩვენს ლან IP მისამართზე 192.168.0.100 რადგან კლონი შექმნილია ცვენ IP მისამართზე და აქ მთავარია მოხერხებულობა შეიძლება ფოსტით გაუგზავნოთ ადმინისტრატორის სახელით, ანთავად რასაც მოიფიქრებთ ეს ტქვენზეა მთავარია გადავიდეს და ბრაუზერში სეიყვანოს ჩვენი ლან IP მისამართი : 192.168.0.100 დამისი პაროლი და ლოგინი ეგრევე ჩვენს ეკრანზე აღმოჩნდება. !!! გაითვალისწინეთ და დააკვირდით ვინ რას მისამართს გიგზავნით კლონირებული საიტების მსხვერპლი რომარგახდეთ !!!
  3. HackRF One მოწყობილობის და SDRSharp პროგრამის დაყენება და მისი გამოყენება
  4. HackRF One და SDRsharp HackRF One მოწყობილობით და SDRsharp პროგრამით რადიომოყვარულები შეძლებენ "პერეხვატი" გააკეთონ რადიო სიხშირეებზე და მოიპოვონ საჭირო ინფორმაცია. შესაძლებლობები ძალიან დიდი აქვს , მისი საშვალებით შეიძლება მოსმენები რაციების ,თანამგზავრების და ასე შემდეგ, რათქმაუნდა ეს არალეგალური იქნება რომელიც კანონით ისჯება!! უყურეთ ვიდეოს და გაეცანით რადგან გვქონდეს იმფორმაცია სიახლეებზე და ახალ საფრთხეებზე.
  5. კიდე არ ანეხებს არცერთ wifi ინტერფეის. როცა დაწერ airmon-ng უნდა გაჩვენოს რომელი wifi ინტეფრეისია კომპზე. და ამის მერე ინტერფეისის სახელიდან გამომდინარე დაწერე airmon-ng start (wlan0 ან სხვა wlan1 და ა.შ.) და სინტაქსურად სწორად წერე დააკვირდი ტორე დაკტანჯავს
  6. ნახეთ ვიდეო K-A-L-I L-I-N-U-X !!! ეს იმის საჩვენებლად თუ რა საფრთხის ქვეშ შეიძლება აღმოჩნდეს ჩვენი wifi-როუტერი !!! ეხლა გასწავლით როგორ განვახორციელოთ ჩვენი wifi ადაპტორით dos შეტევა wifi როუტერზე ანუ როგორ ჩავახშოთ WIFI-როუტერის სიგნალი და გავთიშოთ ინტერნეტი KALI LINUX-ის მეშვეობით. ( შენიშვნა: wifi ინტერფეისი უნდა გქონდეთ გადაყვანილი monitor mod -ზე ეს უნდა გავაკეთოთ airmon-ng ბრძანებით. მაგალითად ჯერ ვწერთ ტერმინალში: airmon-ng check kill რადგან ამ ბრძანებით ვთიშავთ ყველა ინტერნეტ და ქსელის პროცესებს რომლებმაც შეიძლება შეაფერხონ wifi-ს ადაპტორის გამოყენება შეტევისთვის, წინააღმდეგ შემთხვევაში აქ გამოყენებული ბრძანებები არ იმუშავებს მაგ: არ გაეშვება ბრძანება airodump-ng რომლითაც დავასკანერებთ wifi-როუტერებს ჩვენს წვდომის არეალში მყოფებს რომ გავიგოთ MAC,Channel da Bssid იმ wifi-როუტერის რომელიც იქნება მსხვერპლი. ან წინასწარ უნდა ჰქონდეთ უკვე მოძიებული მსხვერპლის როუტერის BSSID_MAC-მისამართი,channel-არხი და ESSID-როუტერის დასახელება. airmon-ng-ს მერე ჩამონათვალში ვირჩევთ შესაბამის wifi ინტერფეის მაგ: airmon-ng start wlan1 ან wlan0 ანუ რომელი ინტერფეისი იქნება და გვაწყობს იმას ვირჩევთ. მერე დაფიქსირდება რომ ჩვენი wifi ინტერფეისი გადაყვანილია monitor mod -ზე და მიიღებს სახეს თუ wlan1 -თია wlan1mon-ს და თუ wlan0-ლია მაშინ wlan0mon -ს და ასე შემდეგ. ) ვიყენებთ: WEBSPLOIT -ს არსებობს 2 მეთოდი: 1. wifi/wifi_jammer 2. wifi/wifi_dos ორივე მსგავსი მეთოდია და ორივეს განხორციელება ერთნაირად ხდება. ტერმინალში ვწერთ: websploit ვწერთ: show modules ვიძახებთ მოდულებს ანუ ჩამონათვალს რისი გამოყენება შეგვიძლია. ვწერთ: use wifi/wifi_jammer ვწერთ show options თუ რა თვისებები გააჩნია და პარამეტრები: Options Value RQ Description --------- -------------- ---- -------------- interface wlan0 yes Wireless Interface Name bssid yes Target BSSID Address essid yes Target ESSID Name mon mon0 yes Monitor Mod(default) channel 11 yes Target Channel Number ესეც პარამეტრები რომელიც უნდა შევიყვანოთ. შეგვყავს მონაცემები და ვწერთ: set interface (აქ ჩვენი იმ ინტერფეისის სახელს ვწერთ რომელსაც ვიყენებთ მაგ:) wlan0 ან wlan1 . set bssid (აქ ვწერთ მსხვერპლის როუტერის MAC მისამართს მაგ:) C1:D5:FE:8F:D6:4C . set essid (აქ ვწერთ მსხვერპლის როუტერის სახელს რომლითაც ფიქსირდება მაგ:) TP-link ან სხვა set mon (აქ ვწერთ monitor mod-ზე გადაყვანილ ინტერფეისის სახელს მაგ:) wlan0mon ან სხვა.სხვ set channel (აქ ვწერთ მსხვერპლის wif-ტალღურ სიხშირეს რომელზეც ფიქსირდება როუტერი მაგ:) 1-დან 13-მდე. დამთავრდა მონაცემების შეტანა, სახეა ექნება ასეთი: wsf:Wifi_Jammer > set interface wlan0 INTERFACE => wlan0 wsf:Wifi_Jammer > set bssid C1:D5:FE:8F:D6:4C BSSID => c1:d5:fe:8f:d6:4c wsf:Wifi_Jammer > set essid TP-LINK ESSID => tp-link wsf:Wifi_Jammer > set mon wlan0mon MON => wlan0mon wsf:Wifi_Jammer > set channel 7 CHANNEL => 7 wsf:Wifi_Jammer > დარჩა ბოლო ბრძანება გაშვების და აქ ვწერთ run გაშვების შემდეგ ეკრანზე გამოვა სამი შავი ფანჯარა ორ aireplay-ng ფანჯარაში დაფიქსირდება გაგზავნილი პაკეტები მოთხოვნაზე უსასრულოდ რომლის დროსაც როუტერი ვერ ამუშავებს ამდენ გაგზავნილ მოტხოვნებს და იტვირთება და ითიშება, ხოლომესამე ფანჯარაში რომელიც airodump-ng სახელით არის მაგაში კი დაფიქსირდება მსხვერპლის როუტერის BSSID ანუ MAC მისამართი c1:d5:fe:8f:d6:4c ,essid სახელი TP-LINK, CHANNEL 7 რომელ სიხშირეზეა და ასე შემდეგ... ( მაგ: BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID ) შედეგი: |----------->>>>>>> ჩვენ გვაინტერესებს PWR განყოფილება რომელიც სიგნალის სიძლიერეს აფიქსირებს მაგალითად -77 ან სხვა ციფრები იქნება დაფიქსირებული დაახლოოებით მაქსიმალური -99 და ქვემოთ, დაახლოებით კარგად დაჭერის შემთხვევაში -40 -ცამდე იქნება. იმის მერე რაც ჩვენ განვახორციელებთ შეტევას ეს ციფრები დაიკლებენ და გახდება 0-ლის ტოლი რაც იმას ნიშნავს რომ შედეგი მიღწეულია და როუტერის სიგნალი გათიშულია რათქმაუნდა დროებით სანამ ჩვენ ვაგრძელებთ შეტევას! როცა გავთიშავთ და შევწყვეთ შეტევას სიგნალი PWR დაიწყებს აღდგენას და ციფრები გაიზრდება ისევ. !!! ასე რომ გაითვალისწინეთ თუ რა საფრთხის ქვეშ შეიძლება აღმოჩნდეთ და როგორი თავდასხმა შეიძლება განახორციელონ თქვენზე !!!
×