Среда, 20.11.2019, 14:33

Приветствую Вас Гость | RSS
Главная | •NETWORK Tech.&HackTools™• - Форум | Регистрация | Вход
[ Новые мессаги · Участники · Правила · Поиск · RSS ]
  • Страница 1 из 1
  • 1
Форум » Железо и Софт (Hard & Soft) » Soft » •NETWORK Tech.&HackTools™• (Программные решения для работы с ЛВС и сетевыми протоколами)
•NETWORK Tech.&HackTools™•
Tesla™®Дата: Пятница, 19.11.2010, 20:08 | Сообщение # 1
◄#►NETWO®K TECHNOLOGIST™◄#►
Группа: Модер
Сообщений: 145
Награды: 4
Статус: Off-line
Программы для сниффинга и манипулирования пакетами. ftp://www.wireshark.org/

Чрезвычайно успешный анализатор пакетов для платформ Windows и *nix, который многие помнят и даже по-прежнему называют Ethereal (новое имя появилось лишь с лета 2006 года). Wireshark «на лету» анализирует трафик из локальной сети или из заранее подготовленного дампа на диске.Программа очень удобна в обращении: можно свободно перемещаться по всей полученной в результате сниффинга информации, просматривая данные в той детализации, которая нужна. Главные козыри программы - это автоматический разбор пакетов на определенные для данного протокола понятные поля, а также система фильтров, избавляющая от просмотра всего подряд, которая отображает лишь то, что тебя может заинтересовать. Последние версии Wireshark предлагают продвинутые механизмы анализа голосового трафика VoIP, а также дешифровку таких протоколов как IPsec, ISAKMP, Kerberos, SNMPv3, SSL/TLS, WEP, и WPA/WPA2. На лету расшифровываются и данные, сжатые при помощи gzip-архиватора. Снифер может работать не только в Ethernet, но и IEEE 802.11, PPP/HDLC, ATM, Bluetooth, USB, Token Ring, Frame Relay, FDDI сетях.
Определенно один из лучших инструментов в своем роде.Программа является свободным ПО,распространяющимся под лицензией GNU GPL
 
Tesla™®Дата: Пятница, 19.11.2010, 20:30 | Сообщение # 2
◄#►NETWO®K TECHNOLOGIST™◄#►
Группа: Модер
Сообщений: 145
Награды: 4
Статус: Off-line
TCPDump
Так же стоит иметь представление о следующем сетевом инструменте ставшим впоследствии стандартом де-факто для подобного рода программ.
Платформа: *nix, есть порт под Windows

Название этого снифера знакомо каждому. Еще до появления на сцене Ethereal'а (Wireshark) он считался стандартом де-факто, да и теперь многие по привычке используют его, вполне радуясь жизни. Да, у него нет классного GUI-интерфейса и возможности автоматически распарсить данные популярных протоколов, но это, в любом случае, отличное средство, чтобы отснифать в локалке трафик и получить вожделенный дамп данных. В принципе, более неприхотливого средства, пожалуй, не найти: и это, отчасти, хорошая сторона того, что новые возможности в нем практически не появляются. К тому же, в отличие от того же Wireshark, TCPDump может похвастать куда меньшим количеством проблем с безопасностью и просто багов. Исходные коды TCPDump частично используются библиотеками Libpcap/WinPcap, предназначенными для перехвата пакетов и используемыми известным сканером nmap и другими приложениями.
Свободное ПО,распространяется по лицензии GNU GPL
 
Tesla™®Дата: Пятница, 19.11.2010, 20:39 | Сообщение # 3
◄#►NETWO®K TECHNOLOGIST™◄#►
Группа: Модер
Сообщений: 145
Награды: 4
Статус: Off-line
Netcat for *nix

швейцарский нож любого взломщика. простая утилита позволяет читать и писать данные в TCP и UDP соединениях. Netcat позволяет соединятся с чем угодно и делать что угодно. Netcat абсолютно самодостаточен, при грамотном использовании он может заменить любое программное средство, включая даже Apache.Итак, в самом простом варианте Netcat позволяет создавать TCP и UDP соединения с любого на любой порт, умеет "слушать" входящие соединения (причем можно приказать "котенку" ждать соединения только с указанных тобой адресов и даже портов!), может сканировать порты, разрешать DNS-запросы, посылать любые команды со стандартного ввода, выполнять заранее предопределенные действия, в ответ на соединение, которое слушает "котенок", делать Hex-дамп отправленных и полученных данных и много-много чего еще. Популярность программы заставила многих заняться написанием расширенных версий - наиболее интересной является Socat, поддерживающая множество типов сокетов, SSL шифрование, SOCKS прокси и т.д. Есть еще Chris Gibson Ncat, OpenBSD nc, Cryptcat, Netcat6, PNetcat, SBD и так называемы GNU Netcat.
 
Tesla™®Дата: Четверг, 23.12.2010, 21:16 | Сообщение # 4
◄#►NETWO®K TECHNOLOGIST™◄#►
Группа: Модер
Сообщений: 145
Награды: 4
Статус: Off-line
Эксплойт,(англ. exploit, эксплуатировать) — компьютерная программа, фрагмент программного кода или последовательность команд, которые используют уязвимости в программном обеспечении и применяемые для проведения атаки на вычислительную систему. Целью атаки может быть как захват контроля над системой (повышение привилегий), так и нарушение её функционирования (DoS-атака).
Классификация:
В зависимости от метода получения доступа к уязвимому программному обеспечению, эксплойты подразделяются на удалённые (remote) и локальные (local).

  • Удалённый эксплойт работает через сеть (стек TCP/IP) и использует уязвимость в защите ПО без предварительного доступа к системе;

  • Локальный эксплойт запускается непосредственно на уязвимой системе, с предварительным запросом прав доступа к ней. Обычно используется для получения прав суперпользователя(root)

Способы распространения:

  • Исходный код;

  • Исполняемый модуль.

Одна из самых больших баз данных эксплойтов содержится на www.Exploit-DataBase.com



Представленные в этом проекте эксплойты можно доработать,внеся изменения в исходный код,или использовать готовый представленный вариант.

 
Tesla™®Дата: Воскресенье, 02.01.2011, 19:00 | Сообщение # 5
◄#►NETWO®K TECHNOLOGIST™◄#►
Группа: Модер
Сообщений: 145
Награды: 4
Статус: Off-line
#Контрольная сумма или расшифровка хеш-функций#

Хеш-суммой (хешем, хеш-образом, хеш-кодом) называется значение хеш-функции на тех или иных данных.В криптографии хэш-сумму иногда также называют дайджестом сообщения.Явное значение хеш-суммы, как правило, записывается в шестнадцатеричном виде.
Наиболее часто используемыми алгоритмами хэширования являются MD5 и SHA-1.На них пока и остановимся.
MD5 (Message Digest 5) — 128-битный алгоритм хеширования, разработанный профессором Рональдом Л. Ривестом из Массачусетского технологического института в 1991 году. Предназначен для создания «отпечатков» или «дайджестов» сообщений произвольной длины. Является улучшенной в плане безопасности версии MD4.
SHA-1 - алгоритм криптографического хеширования. Описан в RFC 3174.Для входного сообщения произвольной длины (максимум 264 − 1 бит, что равно 2 эксабайта) алгоритм генерирует 160-битное хеш-значение, называемое также дайджестом сообщения. Используется во многих криптографических приложениях и протоколах. Также рекомендован в качестве основного для государственных учреждений в США. Принципы, положенные в основу SHA-1, аналогичны тем, которые использовались Рональдом Ривестом при проектировании MD4.


    #Методы "расшифровки":
  • Подбор по словарю
  • Подбор по радужным таблицам
  • Брутфорс

#Генерация таблиц:

Необходимо.Радужные таблицы и программа которая будит проверять и сравнивать их чтобы получить начальное значение которое нам нужно.Наиболее подходящее решение заключено в программе RainbowCrack

Данная программа предназначена для чрезвычайно быстрого взлома хеш-кода.В отличие от брут-форса (простого перебора),при котором выполняется проход по всем возможным вариантам исходного текста, что для сложных комбинаций требует очень много времени, RainbowCrack сохраняет все вычисления в специальных файлах - радужных таблицах.Собственно на них то и основан проект.
За время, необходимое для взлома одного хеша простым перебором, получаются таблицы, использование которых позволяет с весьма высокой степенью вероятности в тысячи раз быстрее взломать любой хеш из проверенного диапазона.Стандартный клиент программы поддерживает следующие алгоритмы: LM, NTLM, MD5, SHA1, MYSQLSHA1, HALFLMCHALL, NTLMCHALL, ORACLE-SYSTEM и MD5-HALF, другие алгоритмы могут быть подключены в виде дополнений.

#Что такое радужная таблица?

Радужная таблица (rainbow table) — специальный вариант таблиц поиска, использующий механизм уменьшения времени поиска за счет увеличения занимаемой памяти. Радужные таблицы используются для вскрытия паролей, преобразованных при помощи необратимой хеш-функции.
Радужная таблица создается построением цепочек возможных паролей. Каждая цепочка начинается со случайного возможного пароля, затем подвергается действию хеш-функции и функции редукции. Данная функция преобразует результат хеш-функции в некоторый возможный пароль. Промежуточные пароли в цепочке отбрасываются, и в таблицу записывается только первый и последний элементы цепочек. Создание таблиц требует времени и памяти (вплоть до сотен гигабайт), но они позволяют очень быстро (по сравнению с обычными методами) восстановить исходный пароль.
Для восстановления пароля данное значение хеш-функции подвергается функции редукции и ищется в таблице. Если не было найдено совпадения, то снова применяется хеш-функция и функция редукции. Данная операция продолжается, пока не будет найдено совпадение. После нахождения совпадения, цепочка содержащая его, восстанавливается для нахождения отброшенного значения, которое и будет искомым паролем.В итоге получается таблица, которая может с высокой вероятностью восстановить пароль за небольшое время.
Если не хочется генерировать таблицу самому,из за отсутствия на то времени,можно скачать либо с торрента:
#RainBow_Tables(all)# , либо с официального зеркала проекта: #Rainbow_Database#

Прикрепления: rainbowcrack-1..rar(518.2 Kb) · rainbowcrack-1..zip(501.3 Kb) · winrtgen.zip(252.6 Kb)
 
Tesla™®Дата: Воскресенье, 23.01.2011, 15:51 | Сообщение # 6
◄#►NETWO®K TECHNOLOGIST™◄#►
Группа: Модер
Сообщений: 145
Награды: 4
Статус: Off-line
MAC - spoofing (Подмена MAC - адреса сетевого интерфейса)
Иногда случается острая необходимость в быстрой смене MAC - адреса сетевой карты,который в свою очередь жестко прописан во Flash памяти карты, и который никак не поддается изменению напрямую.Как же быть?Существует несколько методов,позволяющих на программном уровне сменить MAC - адрес.Первое это конечно залезть в regedit,и оттуда сменить наш MAC,но куда проще использовать,готовый программный продукт,который к тому же позволяет сменить маску MAC адреса,который отвечает за наименование фирмы-изготовителя,на маску постороннего производителя.
Такие возможности представлены в следующем ПО:

SMAC 2.0 Pro.

Разработан совместно специалистами Microsoft и Cisco Sys.
Ключи для регистрации(см.прикрепление):

Прикрепления: Keys_for_regist.txt(0.9 Kb)
 
T100Дата: Воскресенье, 23.01.2011, 22:03 | Сообщение # 7
просто злой админ
Группа: Админ
Сообщений: 602
Награды: 3
Статус: Off-line
хукер не иначе, но за прогу спасибо
 
gottwaldДата: Понедельник, 24.01.2011, 01:24 | Сообщение # 8
Полковник
Группа: Модер
Сообщений: 173
Награды: 3
Статус: Off-line
Да , забавная штука . Помню был у меня случай . Накрылась встроенная в материнку сетевуха . Купил внешнюю PCI , установил . А подключиться к VPN не получается .
Позвонил провайдеру и узнал , что оказывается они специально так сделали . То есть все пароли абонентов были жестко привязаны к физическому адресу сетевой карты . На случай если кто-нибудь стырит чужой пароль и попытается с ним подключиться . А эта программа позволит менять сетевую карту и никто не узнает wink
 
Форум » Железо и Софт (Hard & Soft) » Soft » •NETWORK Tech.&HackTools™• (Программные решения для работы с ЛВС и сетевыми протоколами)
  • Страница 1 из 1
  • 1
Поиск:


2019 Все права защищены и принадлежат их законным правообладателям, design by T 100