cookie

We use cookies to improve your browsing experience. By clicking «Accept all», you agree to the use of cookies.

avatar

Antichrist BLOG

Show more
The country is not specifiedThe language is not specifiedThe category is not specified
Advertising posts
434
Subscribers
No data24 hours
No data7 days
No data30 days

Data loading in progress...

Subscriber growth rate

Data loading in progress...

Ломаем Wi-Fi за 5 минут🤫
Show all...
Wassup, сегодня познакомимся с Assembler ❤️ Assembler язык программирования низкого уровня, представляющий собой формат записи машинных команд, удобный для восприятия человеком. Ассемблер – чрезвычайно гибкий язык, позволяющий максимально использовать ресурсы операционной системы и компьютера, например мно­гие изъ­яны безопас­ности про­явля­ются толь­ко на уров­не машин­ного кода и могут быть устра­нены толь­ко с это­го уров­ня. Инструкции ассемблера для процессора x86 могут иметь один, два, три операнда или не иметь их вообще. Операндами выступают численные значения, адреса памяти или регистры процессора. В качестве операндов используются регистры ebx, edx, esi, ecx и другие, mov копирует значение из одного операнда в другой. Инструкция int 0x80 — это системный вызов на базе первых четырех регистров, регистр eax указывает, какой именно вызов следует осуществить, в то время как в регистрах ebx, ecx содержатся его первый, второй и третий аргументы (задаются инструкцией mov). Рассмотрим print.asm, для вывода мы использовали функцию write ( SYSCALL: write(1, msg, 50) ) , в неё помещается eax номер системного вызова 4. После помещаем значение 1 в ebx. Помещаем в регистр ecx помещаем адрес нашей строки в сегменте данных, и указываем длину байта (mov edx, 50). Завершаем программу вызовом функции exit SYSCALL: exit(0) с аргументом 0, потом помещаем в eax номер системного вызова этой функции — 1, а значение аргумента в ebx: mov eax, 1 mov edx, 0 int 0x80 Теперь нам надо перевести код в бинарный файл, давайте поставим nasm: apt -y install nasm Получаем объектный файл формата ELF: nasm -f elf64 print.asm -o print.o Превращаем его в исполняемый двоичный файл a.out: ld print.o ./a.out (print.asm): Antichrist Blog ./a.out (input.asm): Input: 666 Printing: 666 Это вам не print("Antichrist Blog") в python, также я оставил ещё одну программу (input.asm)
Show all...
Wassup, сегодня будем ломать Wi-Fi за 5 минут с помощью python! В чём суть? Старые роутеры генерируют PIN CODE на основе MAC адреса, именно эту уязвимость мы и будем эксплуатировать. Плюсы, нам надо перебрать всего десяток пин-кодов, а не сотни тысяч. Минусы, роутеры могут быть обновлены! Буду рассматривать два варианта; Первый с Kali Linux: pip3 install wpspin airmon-ng start wlan0 airodump-ng wlan0 или airodump-ng wlan0mon Нажимаем CTRL + Z, все точки доступа на ладони. Нам нужен лишь MAC-адрес точки которую мы хотим атаковать, не забудьте посмотреть включен ли у неё WPS. Запускаем софт указывая MAC, сетевую карту, таймаут; python3 hack.py 00:00:00:00:00:00 wlan0 20 Далее просто меняем MAC и ждём когда взломаем какой-то из роутеров! Второй вариант (для termux-хакеров): apt update && apt -y install python pip install wpspin wpspin -A MAC-адрес Чтобы сделать такое на Android, простые программы WPS есть которые подключатся по листу пин-кодов. ВАЖНО! Не каждый роутер уязвим, но много Wi-Fi которые можно взломать. Во круг меня более 20 Wi-Fi точек, и 14 из них с WPS. Каждый 3 роутер может быть уязвим.
Show all...
Antichrist Blog

📡❤️

Go to the archive of posts