دانلود آهنگ جدیدclose
مرجع کامل وایرلس هکینگ - 3
زمان جاری : چهارشنبه 30 مرداد 1398 - 11:59 قبل از ظهر
نام کاربری : پسورد : یا عضویت | رمز عبور را فراموش کردم





دانلود آهنگ جدیدclose

ارسال پاسخ
blackwolf_iran آفلاین



ارسال‌ها : 49
عضویت: 19 /7 /1397
تشکرها : 230
تشکر شده : 150
پاسخ : 35 RE مرجع کامل وایرلس هکینگ
ادامه نرم افزار های هک وایفای برای اندروید :
WIBR+ دانلود

Netspoof دانلود

WiFi Analyzer (a prank app)

دانلود

و بقیه برنامه ها

  • Shark for Root

  • Fing Networks Tools

  • Router Keygen

  • WiFi Inspect

  • Arpspoof



پنجشنبه 17 آبان 1397 - 23:01
نقل قول این ارسال در پاسخ گزارش این ارسال به یک مدیر
 تشکر شده: 3 کاربر از blackwolf_iran به خاطر این مطلب مفید تشکر کرده اند: darkshadow / arch / eblisshar /
virus32 آفلاین



ارسال‌ها : 44
عضویت: 26 /6 /1397
تشکرها : 159
تشکر شده : 102
پاسخ : 36 RE مرجع کامل وایرلس هکینگ
ابزار جدید لینوکسی جهت تست نفوذ وایفای

How to Hack WiFi Password Easily Using New Attack On WPA/WPA2 Using PMKID 2018.
Download:





سه شنبه 22 آبان 1397 - 07:13
نقل قول این ارسال در پاسخ گزارش این ارسال به یک مدیر
 تشکر شده: 4 کاربر از virus32 به خاطر این مطلب مفید تشکر کرده اند: darkshadow / arch / blackwolf_iran / eblisshar /
mrfucker آفلاین



ارسال‌ها : 3
عضویت: 19 /9 /1397
تشکرها : 56
تشکر شده : 6
پاسخ : 37 RE مرجع کامل وایرلس هکینگ
نرم افزار دیداس به مودم با مک ادرس هم بزارین لطفاتصویر: /weblog/file/forum/smiles/9.gif

دوشنبه 19 آذر 1397 - 19:18
نقل قول این ارسال در پاسخ گزارش این ارسال به یک مدیر
 تشکر شده: 2 کاربر از mrfucker به خاطر این مطلب مفید تشکر کرده اند: arch / blackwolf_iran /
eblisshar آفلاین



ارسال‌ها : 251
عضویت: 12 /12 /1396
شناسه یاهو: eblisshar@yahoo.com
تشکرها : 321
تشکر شده : 939
پاسخ : 38 RE عناصر فعال شبکه هاي محلی بی سیم
عناصر فعال شبکه هاي محلی بی سیم

در شبکه های محلی بی سیم معموالً دو نوع عنصر فعال وجود دارد: - ایستگاه بی سیم یا ایستگاه مخدوم بیسیم به طور معمول یک کامپیوتر کیفی یا یک ایستگاه کاری ثابت است که توسط یک کارت شبکه ی بی سیم به شبکهی محلی متصل می شود. این ایستگاه میتواند از سوی دیگر یک کامپیوتر جیبی یا حتی یک پویشگر بارکد نیز باشد. در برخی از کاربردها برای اینکه استفاده از سیم در پایانههای رایانهیی برای طراح و مجری دردسرساز است، برای این پایانه ها که معموالً در داخل کیوسکهایی بههمین منظور تعبیه می شود، از امکان اتصال بی سیم به شبکهی محلی استفاده میکنند. در حال حاضر اکثر کامپیوترهای کیفی موجود در بازار به این امکان به صورت سرخود مجهز هستند و نیازی به اضافه کردن یک کارت شبکهی بی سیم نیست . کارتهای شبکهی بی سیم عموماً برای استفاده در چاکهای PCMCIA است.
در صورت نیاز به استفاده از این کارتها برای کامپیوترهای رومیزی و شخصی، با استفاده از رابطی این کارتها را بر روی چاکهای گسترش PCI نصب میکنند.
-نقاط دسترسی
نقاط دسترسی در شبکههای بی سیم، همانگونه که در قسمتهای پیش نیز در مورد آن صحبت شد، سخت افزارهای فعالی هستند که عمالً نقش سوییچ در شبکه های بیسیم را بازی کرده، امکان اتصال به شبکه های سیمی را نیز دارند. در عمل ساختار بستر اصلی شبکه عموماً سیمی است و توسط این نقاط دسترسی، مخدوم ها و ایستگاههای بی سیم به شبکهی سیمی اصلی متصل میگردد .
برد و سطح پوشش
شعاع پوشش شبکهی بیسیم بر اساس استاندارد 11.802 به فاکتورهای بسیاری بستگی دارد که برخی از آنها به شرح زیر هستند:
- پهنای باند مورد استفاده -
منابع امواج ارسالی و محل قرارگیری فرستندهها و گیرندهها -

مشخصات فضای قرارگیری و نصب تجهیزات شبکهی بیسیم -
قدرت امواج نوع و مدل آنتن شعاع پوشش از نظر تئوری بین 29 متر)برای فضاهای بستهی داخلی( و 485متر )برای فضاهای باز( در استاندارد 11.802 bمتغیر است. با اینوجود این مقادیر، مقادیری متوسط هستند و در حال حاضر با توجه به گیرندهها و فرستندههای نسبتاً قدرتمندی که مورد استفاده قرار میگیرند، امکان استفاده از این پروتکل و گیرندهها و فرستندههای آن، تا چند کیلومتر هم وجود دارد که نمونههای عملی آن فراواناند.

امضای کاربر : قدرت در دست ماست و دست بالای دست بسیار است ..
سیاهی لشکر نیاید به کار / یک مرد جنگی به از صد هزار

https://t.me/ebli3shar
eblisshar.ir
https://twitter.com/shayanakbari8
https://www.linkedin.com/in/shayan-akbari-b9108b171

چو ایران نباشد تن من مباد
بدین بوم و بر زنده یک تن مباد
اگر سر به سر تن به کشتن دهیم
از آن به که کشور به دشمن دهیم
دوشنبه 19 آذر 1397 - 22:23
نقل قول این ارسال در پاسخ گزارش این ارسال به یک مدیر
 تشکر شده: 2 کاربر از eblisshar به خاطر این مطلب مفید تشکر کرده اند: arch / blackwolf_iran /
eblisshar آفلاین



ارسال‌ها : 251
عضویت: 12 /12 /1396
شناسه یاهو: eblisshar@yahoo.com
تشکرها : 321
تشکر شده : 939
پاسخ : 39 RE سه قابلیت و سرویس پایه توسط IEEE برای شبکه های محلی بیسیم
بسیاری از حمالتی که بر روی شبکه های بیسیم انجام میگ یرد از سویی است که نقاط دسترسی با شبکهی سیمی دارای اشتراک هستند. به عبارت دیگر نفوذگران بعضاً با استفاده از راههای ارتباطی دیگری که بر روی مخدومها و سخت افزارهای بیسیم، خصوصاً مخدومهای بیسیم، وجود دارد، به شبکه ی بیسیم نفوذ میکنند که این مقوله نشان دهنده ی اشتراکی هرچند جزءیی میان امنیت در شبکه های سیمی و بیسیم ییست که از نظر ساختاری و فیزیکی با یکدیگر اشتراک دارند . سه قابلیت و سرویس پایه توسط IEEE برای شبکه های محلی بیسیم تعریف میگردد:
Authentication ·
هدف اصلی WEP ایجاد امکانی برای احراز هویت مخدوم بیسیم است .این عمل که در واقع کنترل دسترسی به شبکهی بیسیم است. این مکانیزم سعی دارد که امکان اتصال مخدوم های را که مجاز نیستند به شبکه متصل شوند از بین ببرد.
Confidentiality
محرمانهگی هدف دیگر WEP است. این بعد از سرویسها و خدمات WEPبا هدف ایجاد امنیتی در حدود سطوح شبکههای سیمی طراحی شده است. سیاست این بخش از WEP جلوگیری از سرقت اطالعات در حال انتقال بر روی شبکهی محلی بیسیم است.
Integrity
هدف سوم از سرویس ها و قابلیت های WEP طراحی سیاستی است که تضمین کند پیام ها و اطالعات در حال تبادل در شبکه، خصوصاً میان مخدوم های بیسیم و نقاط دسترسی، در حین انتقال دچار تغییر نمی گردند. این قابلیت در تمامی استانداردها، بسترها و شبکه های ارتباطاتی دیگر نیز کم وبیش وجود دارد. نکتهی مهمی که در مورد سه سرویس WEP وجود دارد نبود سرویسهای معمول Auditingو Authorization در میان سرویسهای ارایه شده توسط این پروتکل است .در قسمتهای بعدی از بررسی امنیت در شبکههای محلی بیسیم به بررسی هریک از این سه سرویس میپردازیم.

امضای کاربر : قدرت در دست ماست و دست بالای دست بسیار است ..
سیاهی لشکر نیاید به کار / یک مرد جنگی به از صد هزار

https://t.me/ebli3shar
eblisshar.ir
https://twitter.com/shayanakbari8
https://www.linkedin.com/in/shayan-akbari-b9108b171

چو ایران نباشد تن من مباد
بدین بوم و بر زنده یک تن مباد
اگر سر به سر تن به کشتن دهیم
از آن به که کشور به دشمن دهیم
دوشنبه 19 آذر 1397 - 22:26
نقل قول این ارسال در پاسخ گزارش این ارسال به یک مدیر
 تشکر شده: 2 کاربر از eblisshar به خاطر این مطلب مفید تشکر کرده اند: arch / blackwolf_iran /
eblisshar آفلاین



ارسال‌ها : 251
عضویت: 12 /12 /1396
شناسه یاهو: eblisshar@yahoo.com
تشکرها : 321
تشکر شده : 939
پاسخ : 40 RE مرجع کامل وایرلس هکینگ
سرویسهاي امنیتی WEP - Authentication
در قسمت قبل به معرفی پروتکل WEP که عمالً تنها روش امنسازی ارتباطات در شبکه های بیسیم بر مبنای استاندارد 11.802 است پرداختیم و در ادامه سه سرویس اصلی این پروتکل را معرفی کردیم .در این قسمت به معرفی سرویس اول، یعنیAuthentication ، می پردازیم.
Authentication
استاندارد 11.802 دو روش برای احراز هویت کاربرانی که درخواست اتصال به شبکهی بیسیم را به نقاط دسترسی ارسال میکنند، دارد که یک روش بر مبنای رمزنگاری است و دیگری از رمزنگاری استفاده نمی کند .
nبدون رمزنگاري
در روشی که مبتنی بر رمزنگاری نیست،
دو روش برای تشخیص هویت مخدوم وجود دارد. در هر دو روش مخدومِ متقاضی پیوستن به شبکه، درخواست ارسال هویت از سوی نقطهی دسترسی را با پیامی حاوی یک . دهد می پاسخ)SSID) Service Set Identifier در روش اول که به Authentication System Open موسوم است، یک SSIDخالی نیز برای دریافت اجازهی اتصال به شبکه کفایت میکند. در واقع در این روش تمامی مخدوم هایی که تقاضای پیوستن به شبکه را به نقاط دسترسی ارسال می کنند با پاسخ مثبت رو به رو می شوند و تنها آدرس آنها توسط نقطهی دسترسی نگاهداری می شود. به همین دلیل به این روش Authentication NULL نیز اطالق می شود .
در روش دوم از این نوع، بازهم یک SSID به نقطه دسترسی ارسال می گردد با این تفاوت که اجازهی اتصال به شبکه تنها در صورتی از سوی نقطهی دسترسی صادر می گردد کهSSID ی ارسال شده جزوSSID های مجاز برای دسترسی به شبکه باشند .این روش به Authentication System Closed موسوم است . نکته که در این میان اهمیت بسیاری دارد، توجه به سطح امنیت یست که این روش در اختیار ما می گذارد. این دو روش عمالً روش امنی از احراز هویت را ارایه نمی دهند و عمالً تنها راهی برای آگاهی نسبی و نه قطعی از هویت درخواست کننده هستند. با این وصف از آنجایی که امنیت در این حاالت تضمین شده نیست و معموالً حمالت موفق بسیاری، حتی توسط نفوذگران کم تجربه و مبتدی، به شبکه هایی که بر اساس این روشها عمل می کنند، رخ می دهد، لذا این دو روش تنها در حالتی کاربرد دارند که یا شبکهیی در حال ایجاد است که حاوی اطالعات حیاتی نیست، یا احتمال رخداد حمله به آن بسیار کم است. هرچند که با توجه پوشش نسبتاً گسترده یک شبکه بیسیم – که مانند شبکه های سیمی امکان محدودسازی دسترسی به صورت فیزیکی بسیار دشوار است – اطمینان از شانس پایین رخدادن حمالت نیز خود تضمینی ندارد.

امضای کاربر : قدرت در دست ماست و دست بالای دست بسیار است ..
سیاهی لشکر نیاید به کار / یک مرد جنگی به از صد هزار

https://t.me/ebli3shar
eblisshar.ir
https://twitter.com/shayanakbari8
https://www.linkedin.com/in/shayan-akbari-b9108b171

چو ایران نباشد تن من مباد
بدین بوم و بر زنده یک تن مباد
اگر سر به سر تن به کشتن دهیم
از آن به که کشور به دشمن دهیم
دوشنبه 19 آذر 1397 - 22:31
نقل قول این ارسال در پاسخ گزارش این ارسال به یک مدیر
 تشکر شده: 2 کاربر از eblisshar به خاطر این مطلب مفید تشکر کرده اند: arch / blackwolf_iran /
eblisshar آفلاین



ارسال‌ها : 251
عضویت: 12 /12 /1396
شناسه یاهو: eblisshar@yahoo.com
تشکرها : 321
تشکر شده : 939
پاسخ : 41 RE مرجع کامل وایرلس هکینگ
Integrity
مقصود از Integrity صحت اطالعات در حین تبادل است و سیاست های امنیت ای که Integrity را تضمین می کنند روشهایی هستند که امکان تغییر اطالعات در حین تبادل را به کمترین میزان تقلیل می دهند .در استاندارد 11.802 bنیز سرویس و روشی استفاده می شود که توسط آن امکان تغییر اطالعات در حال تبادل میان مخدومهای بیسیم و نقاط دسترسی کم می شود. روش مورد نظر استفاده از یک کد CRC است. همانطور که در شکل قبل نیز نشان داده شده است، یک 32-CRC قبل از رمزشدن بسته تولید می شود. در سمت گیرنده، پس از رمزگشایی، CRCدادههای رمزگشایی شده مجدداً محاسبه شده و با CRC نوشته شده در بسته مقایسه میگردد که هرگونه اختالف میان دو CRC به معنای تغییر محتویات بسته در حین تبادل است. متأسفانه این روش نیز مانند روش رمزنگاری توسطRC4 ، مستقل از اندازهی کلید امنیتی مورد استفاده، در مقابل برخی از حمالت شناخته شده آسیب پذیر است. متأسفانه استاندارد 11.802 b هیچ مکانیزمی برای مدیریت کلیدهای امنیتی ندارد و عمالً تمامی عملیاتی که برای حفظ امنیت کلیدها انجام میگیرد باید توسط کسانی که شبکه بیسیم را نصب می کنند به صورت دستی پیاده سازی گردد. ازآنجایی که این بخش از امنیت یکی از معضل های اساسی در مبحث رمزنگاری است، با این
ضعف عمالً روشهای متعددی برای حمله به شبکه های بیسیم قابل تصور است. این روشها معموالً بر سهل انگاری های انجام شده از سوی کاربران و مدیران شبکه مانند تغییرندادن کلید به صورت مداوم، لودادن کلید، استفاده از کلیدهای تکراری یا کلیدهای پیش فرض کارخانه و دیگر بی توجهی ها نتیجه یی جز درصد نسبتاً باالیی از حمالت موفق به شبکه های بیسیم ندارد. این مشکل از شبکه های بزرگتر بیشتر خود را نشان می دهد .حتی با فرض تالش برای جلوگیری از رخداد چنین سهالنگاری هایی، زمانی که تعداد مخدوم های شبکه از حدی میگذرد عمالً کنترلکردن این تعداد باال بسیار دشوار شده و گهگاه خطاهایی در گوشه و کنار این شبکه نسبتاً بزرگ رخ می دهد که همان باعث رخنه در کل شبکه می شود .در قسمت بعد به مشکالت و ضعفهای که سرویس های امنیتی در استاندارد 11b.802دارند می پردازیم.
ضعف هاي اولیه امنیتی WEP
در قسمت های قبل به سرویس های امنیتی استاندارد 11.802 پرداختیم. در ضمنِ ذکر هریک از سرویس ها، سعی کردیم به ضعف های هریک اشاره داشته باشیم. در این قسمت به بررسی ضعف های تکنیکهای امنیتی پایه استفاده شده در این استاندارد می پردازیم .همانگونه که گفته شد، عمالً پایه امنیت در استاندارد 11.802 بر اساس پروتکل WEPاستوار است WEP. در حالت استاندارد بر اساس کلیدهای 40 بیتی برای رمزنگاری توسط الگوریتم RC4 استفاده می شود، هرچند که برخی از تولیدکننده گان نگارش های خاصی از WEP را با کلیدهایی با تعداد بیتهای بیشتر پیاده سازی کرده اند . نکته ای که در این میان اهمیت دارد قائل شدن تمایز میان نسبت باالرفتن امنیت و اندازه کلید ها است. با وجود آن که با باالرفتن اندازه کلید)تا 104 بیت( امنیت باالتر می رود، ولی از آنجاکه این کلیدها توسط کاربران و بر اساس یک کلمه عبور تعیین می شود، تضمینی نیست که این اندازه تماماً استفاده شود. از سوی دیگر همانطور که در قسمت های پیشین نیز ذکر شد، دستیابی به این کلیدها فرایند چندان سختی نیست، که در آن صورت دیگر اندازه کلید اهمیتی ندارد. متخصصان امنیت بررسیهای بسیاری را برای تعیین حفره های امنیتی این استاندارد انجام داده اند که در این راستا خطراتی که ناشی از حمالتی متنوع، شامل حمالت غیرفعال و فعال است، تحلیل شده است .حاصل بررسی های انجام شده فهرستی از ضعف های اولیه ای این پروتکل است :
۱ -استفاده از کلیدهاي ثابت WEP
یکی از ابتدای ترین ضعف ها که عموماً در بسیاری از شبکه های محلی بیسیم وجود دارد استفاده از کلیدهای مشابه توسط کاربران برای مدت زمان نسبتاً زیاد است. این ضعف به دلیل نبود یک مکانیزم مدیریت کلید رخ می دهد. برای مثال اگر یک کامپیوتر کیفی یا جیبی که از یک کلید خاص استفاده می کند به سرقت برود یا برای مدت زمانی در دسترس نفوذگر باشد، کلید آن به راحتی لو رفته و با توجه به تشابه کلید میان بسیاری از ایستگاه های کاری عمالً استفاده از تمامی این ایستگاه ها ناامن است .از سوی دیگر با توجه به مشابه بودن کلید، در هر لحظه کانال های ارتباطی زیادی توسط یک حمله نفوذپذیر هستند .
Initialization Vector (IV) - 2
این بردار که یک فیلد 24 بیتی است در قسمت قبل معرفی شده است. این بردار به صورت متنی ساده فرستاده می شود. از آنجای که کلیدی که برای رمزنگاری مورد استفاده قرار می گیرد بر اساس IV تولید می شود، محدودهی IV عمالً نشانده ای احتمال تکرار آن و در نتیجه احتمال تولید کلیدهای مشابه است. به عبارت دیگر در صورتی که IV کوتاه باشد در مدت زمان کمی می توان به کلیدهای مشابه دست یافت. این ضعف در شبکه های شلوغ به مشکلی حاد مبدل می شود. خصوصاً اگر از کارت شبکه ای استفاده شده مطمئن نباشیم. بسیاری از کارتهای شبکه ازIV های ثابت استفاده می کنند و بسیاری از کارت های شبکه ای یک تولید کننده واحدIV های مشابه دارند. این خطر به همراه ترافیک باال در یک شبکه ای شلوغ احتمال تکرار IVدر مدت زمانی کوتاه را باالتر می برد و در نتیجه کافیست نفوذگر در مدت زمانی معین به ثبت دادههای رمز شده شبکه بپردازد وIV های بسته های اطالعاتی را ذخیره کند. با ایجاد بانکی ازIV های استفاده شده در یک شبکهای شلوغ احتمال باالیی برای نفوذ به آن شبکه در مدت زمانی نه چندان طوالنی وجود خواهد داشت.
۳. ضعف در الگوریتم
از آنجای که IV در تمامی بسته های تکرار می شود و بر اساس آن کلید تولید می شود، نفوذگر می تواند با تحلیل و آنالیز تعداد نسبتاً زیادی ازIV ها و بسته های رمزشده بر اساس کلید تولید شده بر مبنای آنIV ، به کلید اصلی دست پیدا کند. این فرایند عملی زمان بر است ولی از آنجاکه احتمال موفقیت در آن وجود دارد لذا به عنوان ضعفی برای این پروتکل محسوب میگردد.

۴. استفاده از CRC رمز نشده در پروتکلWEP ،
کد CRC رمز نمی شود. لذا بسته های تأییدی که از سوی نقاط دسترسی بیسیم به سوی گیرنده ارسال می شود بر اساس یک CRC رمزنشده ارسال می گردد و تنها در صورتی که نقطه ی دسترسی از صحت بسته اطمینان حاصل کند تأیید آن را میفرستد. این ضعف این امکان را فراهم می کند که نفوذگر برای رمزگشایی یک بسته، محتوای آن را تغییر دهد و CRC را نیز به دلیل این که رمز نشده است، به راحتی عوض کند و منتظر عکس العمل نقطه دسترسی بماند که آیا بسته ای تأیید را صادر می کند یا خیر.


امضای کاربر : قدرت در دست ماست و دست بالای دست بسیار است ..
سیاهی لشکر نیاید به کار / یک مرد جنگی به از صد هزار

https://t.me/ebli3shar
eblisshar.ir
https://twitter.com/shayanakbari8
https://www.linkedin.com/in/shayan-akbari-b9108b171

چو ایران نباشد تن من مباد
بدین بوم و بر زنده یک تن مباد
اگر سر به سر تن به کشتن دهیم
از آن به که کشور به دشمن دهیم
دوشنبه 19 آذر 1397 - 22:36
نقل قول این ارسال در پاسخ گزارش این ارسال به یک مدیر
 تشکر شده: 2 کاربر از eblisshar به خاطر این مطلب مفید تشکر کرده اند: arch / blackwolf_iran /
darkshadow آفلاین



ارسال‌ها : 133
عضویت: 8 /6 /1397
تشکرها : 225
تشکر شده : 293
پاسخ : 42 RE مرجع کامل وایرلس هکینگ
یک ابزار ساده برای ویندوز ۷ و ویندوزهای بعد از آن است که به شما اجازه می دهد تا به آسانی با استفاده از ویژگی شبکه ی میزبان Wifi از سیستم عامل ویندوز با یک آداپتور شبکه بی سیم خود یک Hotspot ایجاد کنید.


سایت و دانلود :



جمعه 30 آذر 1397 - 18:37
نقل قول این ارسال در پاسخ گزارش این ارسال به یک مدیر
 تشکر شده: 2 کاربر از darkshadow به خاطر این مطلب مفید تشکر کرده اند: blackwolf_iran / eblisshar /
darkshadow آفلاین



ارسال‌ها : 133
عضویت: 8 /6 /1397
تشکرها : 225
تشکر شده : 293
پاسخ : 43 RE مرجع کامل وایرلس هکینگ
ابزاری برای کشف و تشخیص شبکه های بی سیم میباشد.



جمعه 30 آذر 1397 - 18:37
نقل قول این ارسال در پاسخ گزارش این ارسال به یک مدیر
 تشکر شده: 2 کاربر از darkshadow به خاطر این مطلب مفید تشکر کرده اند: blackwolf_iran / eblisshar /
darkshadow آفلاین



ارسال‌ها : 133
عضویت: 8 /6 /1397
تشکرها : 225
تشکر شده : 293
پاسخ : 44 RE مرجع کامل وایرلس هکینگ
ابزاری برای ویندوز است که ترافیک یک وایرلس را در یک کانال مانیتور میکند.


دانلود:



جمعه 30 آذر 1397 - 18:38
نقل قول این ارسال در پاسخ گزارش این ارسال به یک مدیر
 تشکر شده: 2 کاربر از darkshadow به خاطر این مطلب مفید تشکر کرده اند: blackwolf_iran / eblisshar /
darkshadow آفلاین



ارسال‌ها : 133
عضویت: 8 /6 /1397
تشکرها : 225
تشکر شده : 293
پاسخ : 45 RE مرجع کامل وایرلس هکینگ
شبکه های بی سیم را در منطقه شما مانیتور میکند و اطلاعات گسترده ای را در مورد آنها نشان میدهد.


جمعه 30 آذر 1397 - 18:38
نقل قول این ارسال در پاسخ گزارش این ارسال به یک مدیر
 تشکر شده: 2 کاربر از darkshadow به خاطر این مطلب مفید تشکر کرده اند: blackwolf_iran / eblisshar /
darkshadow آفلاین



ارسال‌ها : 133
عضویت: 8 /6 /1397
تشکرها : 225
تشکر شده : 293
پاسخ : 46 RE مرجع کامل وایرلس هکینگ
ابزاری کوچک که شبکه بی سیم شما را اسکن می کند و لیستی از تمام رایانه ها و دستگاه هایی که در حال حاضر به شبکه شما متصل هستند نمایش می دهد.


جمعه 30 آذر 1397 - 18:39
نقل قول این ارسال در پاسخ گزارش این ارسال به یک مدیر
 تشکر شده: 2 کاربر از darkshadow به خاطر این مطلب مفید تشکر کرده اند: blackwolf_iran / eblisshar /
darkshadow آفلاین



ارسال‌ها : 133
عضویت: 8 /6 /1397
تشکرها : 225
تشکر شده : 293
پاسخ : 47 RE مرجع کامل وایرلس هکینگ
ابزار AirSnortابزاری است که کلید های رمزگذاری را در شبکه های WEP 802.11b کرک(میشکند) می کند.


جمعه 30 آذر 1397 - 18:39
نقل قول این ارسال در پاسخ گزارش این ارسال به یک مدیر
 تشکر شده: 2 کاربر از darkshadow به خاطر این مطلب مفید تشکر کرده اند: blackwolf_iran / eblisshar /
darkshadow آفلاین



ارسال‌ها : 133
عضویت: 8 /6 /1397
تشکرها : 225
تشکر شده : 293
پاسخ : 48 RE مرجع کامل وایرلس هکینگ
ابزار Asleapابزاری جهت تست نفوذ شبکه های سیسکو از طریق اسیب پذیری خاص موجود در LEAP.


جمعه 30 آذر 1397 - 18:40
نقل قول این ارسال در پاسخ گزارش این ارسال به یک مدیر
 تشکر شده: 2 کاربر از darkshadow به خاطر این مطلب مفید تشکر کرده اند: blackwolf_iran / eblisshar /
darkshadow آفلاین



ارسال‌ها : 133
عضویت: 8 /6 /1397
تشکرها : 225
تشکر شده : 293
پاسخ : 49 RE مرجع کامل وایرلس هکینگ
ابزار Auto Reaverابزاری جهت حمله مستقیم به چند نقطه دسترسی با استفاده از Reaver.


جمعه 30 آذر 1397 - 18:40
نقل قول این ارسال در پاسخ گزارش این ارسال به یک مدیر
 تشکر شده: 2 کاربر از darkshadow به خاطر این مطلب مفید تشکر کرده اند: blackwolf_iran / eblisshar /
ارسال پاسخ



برای ارسال پاسخ ابتدا باید لوگین یا ثبت نام کنید.


پرش به انجمن :


تماس با ما | مرجع کامل وایرلس هکینگ - 3 | بازگشت به بالا | پیوند سایتی RSS
تاپیک های مرتبط
موضوع تاریخ تعداد پاسخ آخرین ارسال بازدید
[Post_Title] [Post_Date] [Post_Answer] [Post_Last_User] [Post_Hit]