Mostrando postagens com marcador wifi hacking. Mostrar todas as postagens
Mostrando postagens com marcador wifi hacking. Mostrar todas as postagens

segunda-feira, 29 de setembro de 2014

Com o avanço dos dispositivos móveis, está cada vez mais simples de um dispositivo se tornar uma ferramenta de ataque com grande poder.

Veja essa palestra sobre Wardriving e ataques a redes usando apenas dispositivos móveis.

Link para a palestra: http://www.secdocs.org/docs/wardriving-from-your-pocket-video/

segunda-feira, 11 de agosto de 2014

sexta-feira, 30 de maio de 2014

E ai galera!

Encontrei pela interwebs uma ferramenta para quebrar senhas de redes wireless WPA e WPA2. Claro que temos a grande suite Airckrack-ng, mas nada impede que testemos coisas diferentes, como por exemplo o Moscrack.

O Moscrack é uma ferramenta desenvolvida em perl para facilitar a quebra de senhas WPA em paralelo usando diversos computadores. Isso é feito usando o software de clustes Mosix, acesso SSH ou RSH às máquinas. Com o Moscrack a quebra de senhas WPA pode ser mais simples. Com o framework do Moscrack que vem sendo desenvolvido pode-se quebrar também senhas SHA256/512, DES, MD5 e Blowfish.



Veja abaixo algumas features da ferramenta:


  • API para monitoramento remoto
  • Configuração de máquinas automática
  • Pode ser extendido com plugins
  • Usa Aircrack-ng
  • Suporte a CUDA/OpenCL
  • Não requer daemon nos nodes
  • Pode quebrar SHA256/512, DES, MD5 e Blowfish
  • Criação de checkpoints e possibilidade de parar e retomar
  • Suporte a grande quantidade de máquinas conectadas
  • Criado para rodar por longos períodos de tempo
  • Não finaliza com erros se possível
  • Suporta protocolos de diversos sistemas
  • Suporta SSH, RSH e Mosix
  • Arquitetura independente
  • Prioriza máquinas mais rápidas
  • Máquinas podem ser adicionadas/removidas em quanto o programa está em execução


O Moscrack roda em sistemas Unix.

Ainda não tive tempo de testar, mas caso alguém tenha interesse fica o link do Sourceforge.

sexta-feira, 30 de agosto de 2013


Hector Xavier Monsegur, sentenciado por ser considerado o lider do grupo LulzSec, mais conhecido como "Sabu" voltou a aparecer na mídia. Monsegur admitiu culpa em uma série de crimes contando de 2 anos de prisão até um máximo de 124 anos.

Outro hacker do Lulzsec, Jeremy Hammond admitiu que usou Sabu para coordenar ataques contra governos de outros países, hackers e outros.

Os atrasos nas respostas indica que o FBI não está extraindo informações de Monsegur, e pode indicar que ele está ajudando o FBI em operações, como admitiu Jeremy Hammond.

Jeremy Hammond afirmou nesta quinta-feira (29/08) que o governo americano pediu para Monsegur para encorajar seus amigos hacktivistas para se infiltrar em entidades governamentais de outros países.

"O que muitos não sabem é que Sabu foi usado também pelos seus manipuladores para facilitar a invasão nos alvos, incluindo inúmeros sites do governo pertencentes a governos estrangeiros", disse Hammond.

"O que os Estados Unidos não poderiam realizar legalmente, usaram Sabu e, por extensão, eu e outros, para realizar de forma ilegal", Hammond acrescentou.

"Por que os EUA está nos usando para se infiltrar nas redes privadas de governos estrangeiros? Que eles estão fazendo com as informações que roubamos? E será que ninguém no nosso governo nunca será responsabilizado por esses crimes?"

Hammond se declarou culpado em maio a pirataria, e invadir a empresa privada de inteligência Stratfor e expor milhões de e-mails reveladores. O nativo de Illinois pode pegar até 10 anos de prisão quando for sentenciado, marcada para 15 de novembro.

Subscribe to RSS Feed Follow me on Twitter!