Jak podłączyć się do szkolnego WiFi? Nasza szkoła podłączona jest od 17-09-2019 r. do internetu otrzymanego w ramach projektu (OSE) Ogólnopolska Sieć Edukacyjna. Dzięki temu projektowi szkoła otrzymuje szerokopasmowy, bezpieczny i nieodpłatny internet wraz z usługami gwarantującymi bezpieczeństwo.

0 nie wiem czy to miejsce do tego ale chciałbym się was zapytać jak włamać się do szkolnego wifi w sensie że jakąś aplikacją na iphone i chciałbym żeby ktoś mi wytłumaczył jak mam to zrobić chodzi mi o metodę prób i blędów brute force czy jakoś tak ponieważ mam w telefonie procesor 11 bilonów operacji na sekundę i przydało by się to jakoś wykorzystać 2 Nie masz nic ciekawszego do roboty? Btw to karalne :P Liczba odpowiedzi na stronę 1 użytkowników online, w tym zalogowanych: 0, gości: 1

Naciskamy na programatorze przycisk Esc/mode przez ok. 5 sekund. Na ekranie powinien pojawić się taki widok, jak na rysunku obok. Naciskamy przycisk modemu Wi-Fi lub nadajnika radiowego przez 5 sekund, dopóki zielona i czerwona dioda zaczną szybko migać z częstotliwością 1 sekundy. Na skomunikowanym ekranie zamiast kresek pojawi się Please add exception to AdBlock for If you watch the ads, you support portal and users. Thank you very much for proposing a new subject! After verifying you will receive points! zuck2072 06 Jul 2010 10:24 7032 #1 06 Jul 2010 10:24 zuck2072 zuck2072 Level 2 #1 06 Jul 2010 10:24 Witam. Posiadam niewielką sieć wifi niestety ktos włamał sie na jedno z moich urządzeń i zdobył liste mac addresów kart sieciowych i teraz bezproblemowo moża korzystać z mojej sieci. Chodzi o to że chciałbym w jakiś sposób zlokalizować ta osobe. Czy istniej możliwość że gdy znam jego ip i adres mac jakim aktualnie sie posługuje "wejść" mu na komputer? W ten sposób może uda mi sie znalezdz tam jakiś adres czy coś innego co pomogło by mi w lokalizacji tej osoby. #2 06 Jul 2010 10:32 askr askr Level 35 #2 06 Jul 2010 10:32 Mało prawdopodobne, ale zobacz czy ma cokolwiek udostępnione. Jeśli jednak masz sensownie zrobioną sieć a koleś był kumaty, to mało prawdopodobne. Zmień klucze zabezpieczające do sieci, poproś klientów o zmiany mac adresów, może dodatkowo wprowadź logowanie do sieci zanim klient dostanie dostęp do internetu... #3 06 Jul 2010 10:46 Jarosx9 Jarosx9 Level 35 #3 06 Jul 2010 10:46 zuck2072 wrote: ktos włamał sie na jedno z moich urządzeń i zdobył liste mac addresów kart sieciowych Nie musiał się włamywać żeby uzyskać te informacje. #4 06 Jul 2010 10:51 zuck2072 zuck2072 Level 2 #4 06 Jul 2010 10:51 Jarosx9 wrote: zuck2072 wrote: ktos włamał sie na jedno z moich urządzeń i zdobył liste mac addresów kart sieciowych Nie musiał się włamywać żeby uzyskać te informacje. wiem że sa też inne możliwości, bardziej jednak chodzi mi o możliwość zlokalizownia tej osoby #5 06 Jul 2010 11:04 Jarosx9 Jarosx9 Level 35 #5 06 Jul 2010 11:04 1. Może laptop + antena kierunkowa + tryb monitor karty wifi + odpowiednie oprogramowanie (np. backtrack 4)? Chodzisz i szukasz szczęścia wtedy. 2. Z drugiej strony możesz spróbować przeskanować porty domniemanego włamywacza, określić system operacyjny itp., może ma coś otwarte i spróbować jakiegoś exploita podesłać itp. - ale to to poziom wiedzy extra hardocore i łamiesz prawo tak jak on. Dodać można że jeśli robi to co robi to najprawdopodobniej przewidział taką możliwość i próby twojej inwigilacji w ten sposób są skazane na niepowodzenie. 3. No i trzeci sposób, mój ulubiony. Udostępnij mu internet, może go to skusi i podsłuchuj dobrym snifferem to co robi (np. wireshark), jeśli nie jest profesjonalistą to się z czymś wyda, gdzieś zaloguje (jakiś komunikator, poczta itp.) I wtedy go masz. 1 odpalsz program na komputerze ofiary. 2 działa. wymagania: - program musi czytać obraz z kamerki. - program musi być ukryty. - program musi wysyłać ci dane. cała reszta to szukanie w internecie "jak zrobić żeby" - jak zrobić żeby ktoś to odpalił (może wysłać po inną nazwą, może dołączyć do czegoś, np wstrzykiwanie Większość routerów Wi-Fi operatorów sieci kablowych ma na starcie ustawione domyślnie hasło (klucz WPA2) i unikatową nazwę sieci (SSID). Użytkownik odczytuje te dane z nalepki na routerze. Jak się okazuje, w przypadku niektórych routerów UPC, hasło do sieci można wyznaczyć na podstawie tylko i wyłącznie nazwy sieci Wi-Fi, którą przecież widzi każdy w okolicy. W sieci pojawiła się odpowiednia aplikacja, która do tego służy. UPC keygen Kod źródłowy programu do wyznaczania domyślnego hasła routerów UPC możecie pobrać stąd. Na jego podstawie powstała także prosta w użyciu webaplikacja. Dla “podróżnych” jest także aplikacja na Androida (UPC keygen). Domyślny klucz WPA2 dla routerów UPC oblicza się tak naprawdę na podstawie ich numeru seryjnego, a nie SSID. Numer seryjny można jednak wyznaczyć na podstawie SSID. Dlatego powyższy program wyznacza 20 kandydatów. Należy zaznaczyć, że algorytm wyznaczania hasła nie zadziała na każdym routerze UPC. Na razie najlepsze rezultaty odnoszą internauci z Austrii i Irlandii, którzy jednocześnie zaznaczają, że program działa poprawnie tylko dla 7 znakowych nazw sieci w stylu “UPC1234567” i routerów marki Technicolor o początku MAC adresu: 44:32:C8. Dla żadnego z 2 testowanych przez nas routerów UPC program nie wyliczył poprawnie hasła domyślnego. Inni operatorzy i producenci routerów też mają problem Z podobnych algorytmów korzystają także inni operatorzy. Wszystkie “podatne” na wygenerowanie domyślnego hasła routery zostały zebrane w androidowej aplikacji Routerkeygen. Na koniec dodajmy, że poza takimi potknięciami jak powyżej, najbardziej sensowną metodą pozyskania klucza WPA2 na dzień dzisiejszy pozostaje atak na WPS (por. Miliony domowych routerów Wi-Fi podatnych na atak oraz Reaver — program do hackowania Wi-Fi WPA2 przez WPS). Mam router od UPC — co robić, jak żyć? Ponieważ program wylicza tylko i wyłącznie domyślne klucze WPA2 (hasła), po prostu zmień domyślną nazwę sieci i hasło na własne w ustawieniach routera (zarówno dla częstotliwości 2,4GHz jak i 5GHz). I zróbcie to samo u swoich rodziców/dziadków. PS. Przypominamy, że wykonywanie nieautoryzowanych testów penetracyjnych (w tym łamanie haseł) i podpinanie się do cudzej sieci Wi-Fi bez zgody jej właściciela może przysporzyć Wam kłopotu. PPS. Jeśli program poprawnie wyliczył domyślne hasło dla Waszego routera od UPC, dajcie znać w komentarzach, jaki to model. Za informacje o narzędziu dziękujemy czytelnikowi Markowi Aktualizacja Czytelnik Krzysiek dodaje, że złamano także algorytm generowania haseł w popularnych w Polsce routerach TP-Link. Przeczytaj także:

Bardzo proszę nie ważne dlaczego pytam ale potrzebuje się włamać. 0 ocen | na tak 0%. 0. 0. Zobacz 3 odpowiedzi na pytanie: Jak włamać się komuś na konto na fb.

Trzej specjaliści ds. bezpieczeństwa poinformowali o wykryciu poważnego błędu w zabezpieczeniach iPhone'a. Umożliwia on włamanie się do urządzenia i przechwycenie danych zapisanych w jego pamięci. Ale to nie wszystko - trójka ekspertów twierdzi również, że znaleziony przez nich błąd może zostać wykorzystany do przekształcenia iPhone'a w urządzenie szpiegującego swojego użytkownika. Charles Miller (były pracownik amerykańskiej Agencji Bezpieczeństwa Narodowego) oraz Jake Honoroff i Joshua Mason (zatrudnieni w firmie Independent Security Evaluators) poinformowali już o swoim odkryciu Apple'a - specjaliści dali firmie Steve'a Jobsa dwa tygodnie na załatanie luki. Po tym terminie przedstawią szczegółowe informacje na jej temat (nastąpi to na konferencji z cyklu Black Hat, zaplanowanej na 2 sierpnia). Z informacji przedstawionych przez Millera, Honoroffa oraz Masona wynika, że do przeprowadzenia skutecznego ataku na iPhone'a wykorzystali lukę w przeglądarce Safari oraz napisanego specjalnie w tym celu exploita. Do przejęcia kontroli nad iPhone'm niezbędne jest dostarczenie owego exploita - eksperci mówią, że "napastnik" może to zrobić za pośrednictwem strony WWW, na którą zwabi użytkownika. Przestępca może też uruchomić własny, dostępny bez ograniczeń punkt dostępowy WiFi i infekować podłączone do niego urządzenia. Gdy exploit zostanie uaktywniony, zdalny napastnik przejmuje pełną kontrolę nad iPhone'm. Prosty program, napisany przez odkrywców luki w celu udowodnienia skuteczności ataku, potrafi przechwytywać treść SMS-ów, zawartość książki adresowej, historię połączeń czy wiadomości zapisane w poczcie głosowej. Na tym jednak konsekwencje błędu się nie kończą - Miller, Honoroff i Mason twierdzą, że stworzyli też drugiego exploita, który teoretycznie umożliwia zdalne sterowanie iPhone'm. Po napisaniu odpowiedniego programu przestępca mógłby więc zdalnie nawiązywać połączenia, wysyłać SMS-y czy nawet nagrywać dźwięk i przesyłać go dalej. Specjaliści tłumaczą, że telefon Apple'a może w ten sposób zostać zamieniony w doskonałe urządzenie szpiegowskie. Eksperci przekazali komplet materiałów na temat błędu przedstawicielom Apple'a już w ubiegłym tygodniu - wśród nich znalazła się również sugestia, w jaki sposób szybko i skutecznie zabezpieczyć urządzenie przed opisywanymi powyżej atakami. Nie wiadomo jednak na razie, czy i kiedy firma udostępni uaktualnienie. Na razie Apple sprawdza wyniki prac Millera, Honoroffa i Masona. "Sprawy bezpieczeństwa traktujemy niezwykle poważnie i zwykle rozwiązujemy takie problemy zanim zaczną one stanowić zagrożenie dla użytkowników. Nasi specjaliści zapoznają się z materiałami dostarczonymi przez ISE - po zakończeniu analiz zdecydujemy, co należy zrobić" - tłumaczy rzeczniczka Apple, Lynn Fox. Hackowanie WiFi • Programy komputerowe • pliki użytkownika dawo1501 przechowywane w serwisie Chomikuj.pl • Wireless Hack Tools 2009.exe, Wifi Hacks.exe Wykorzystujemy pliki cookies i podobne technologie w celu usprawnienia korzystania z serwisu Chomikuj.pl oraz wyświetlenia reklam dopasowanych do Twoich potrzeb.
WiFislax jest tym, czego potrzebujemy, aby zacząć uczyć się na temat audytu i hakowania sieci bezprzewodowych. Jest całkowicie darmowy i nie potrzebujesz niczego, aby zacząć z niego korzystać. Będąc kompletnym systemem operacyjnym, konieczne jest utworzenie rozruchowego dysku CD lub USB i uruchomienie go na naszym komputerze. Możemy jednak również zainstalować i uruchomić go w VMware lub Virtual Box, abyśmy nie musieli tworzyć rozruchowego LiveCD / to to samo co Kali Linux ? Nie, chociaż wiele narzędzi jest współużytkowanych przez oba systemy operacyjne, WiFiSlax ma znacznie więcej wstępnie zainstalowanych narzędzi do kontroli Wi-Fi niż Kali Linux, ponadto WiFiSlax ma dużą liczbę słowników do hakowania sieci WiFiSlax nie tylko znajdziesz konkretne narzędzia do tego celu, ale będziesz mieć również możliwość zainstalowania dodatkowych modułów, aby dodać więcej funkcji. Pamiętaj, że jest to praktycznie system operacyjny podobny do Windows, mak OS lub inne dystrybucje Linuksa. Następnie zademonstrujemy kilka alternatyw do zainstalowania i przetestowania go tak szybko, jak to możliwe, przy użyciu maszyn treściUruchom WiFiSlax w Windows 10 za pomocą VirtualBoxKarta sieci bezprzewodowej i główne ustawienia IDEUruchamianie maszyny wirtualnejUruchom WiFiSlax w Windows 10 za pomocą VMware WorkstationJakie programy są dostępne w WiFiSlax?Uruchom WiFiSlax w Windows 10 za pomocą VirtualBoxJeśli nie masz jeszcze VirtualBox na swoim komputerze, możesz go pobrać i zainstalować przez to link . Jest dostępny dla systemów Windows, Mac OS, Linux i Solaris. Virtual Box to jedno z najbardziej znanych i używanych programów do drugiej strony musisz wpisać Bezpieczeństwo sieci bezprzewodowej forum, aby pobrać najnowszą wersję pliku ISO Wifislax. Podobnie i, jeśli chcesz, starsze wersje można znaleźć na oficjalnym portalu tego systemu operacyjnego. Ponadto bardzo ważnym szczegółem jest to, że możemy zainstalować dodatkowe moduły w celu zwiększenia pobraniu możesz przystąpić do tworzenia maszyny wirtualnej w VirtualBox . Idź do Maszyna> Nowy opcja (lub możesz wybrać Ctrl + N skrót) . Następnie wskażesz nazwę, folder, w którym urządzenie będzie przechowywane, typ (Linux) i wersja (Inne Linux 64-bit) . Kliknij na naciśnij Dalej .Wybierz kwotę RAM pamięć. Jeśli użyjesz go do niezbędnych testów, wystarczy 1 GB, a to pomoże rzeczywistemu systemowi operacyjnemu nie zabraknąć pamięci RAM, chociaż jeśli masz 8 GB pamięci RAM na swoim komputerze, zalecamy wybranie 2 GB dla maszyny dysku twardym, jeśli jest to twój pierwszy raz, wybierz Utwórz wirtualny dysk twardy teraz opcja. Jeśli masz już plik wirtualnego dysku twardego, możesz go dodać. Kliknij wybrać pierwszą opcję: VDI (obraz dysku VirtualBox) . Kliknij tym przypadku ustalony rozmiar wystarczy wirtualny dysk twardy, aby rozpocząć korzystanie z zmodyfikować folder, w którym będzie zlokalizowany wirtualny dysk twardy. Jednak pozostawienie go w domyślnej lokalizacji nie będzie problemem. Z drugiej strony wybierz rozmiar dysku twardego za pomocą 10 GB wystarczy na użycie niezbędnych Stwórz i poczekaj kilka minut, aż zostanie utworzony wirtualny dysk zakończeniu instalacji zobaczysz taki ekran. W którym możesz mieć wszystkie informacje związane z twoją nowo utworzoną maszyną sieci bezprzewodowej i główne ustawienia IDEBardzo ważnym faktem, o którym należy pamiętać, jest to, że jeśli komputer ma zintegrowaną kartę sieci Wi-Fi, karta ta nie będzie rozpoznawana przez WiFislax jako taka, ale jako interfejs sieci przewodowej. Nie przyniesie to żadnego efektu, jeśli odłączysz się od sieci i spróbujesz połączyć się z maszyną powinieneś zrobić, to mieć zewnętrzną kartę sieci bezprzewodowej. Najbardziej praktyczną i najszybszą opcją jest skorzystanie z Adapter Wi-Fi przez USB . Obecnie możemy znaleźć wiele bardzo tanich opcji Podłącz i graj , podłączasz go i możesz go używać bez uruchomieniem maszyny wirtualnej skonfigurujesz zewnętrzną kartę bezprzewodową jako główną kartę sieciową. W ten sposób zwirtualizowany system rozpozna go. Po rozpoznaniu przestanie działać na podstawowym systemie operacyjnym i zacznie działać na maszynie drugiej strony należy wstępnie załadować obraz ISO do dodatkowego IDE, aby po uruchomieniu maszyny wirtualnej udało się zlokalizować Wifislax i uruchomić jako system maszyny wirtualnejCzas zacząć. W tym celu musimy kliknąć zielony przycisk ze strzałką Start . Zasadniczo pokaże ci kilka opcji i możesz po prostu nacisnąć Enter, aby wybrać pierwszą opcję. Następnie poczekaj kilka minut, aż system zakończy w Wifislax zauważysz, że wykrył interfejs bezprzewodowy, ale nadal działa w twoim podstawowym systemie operacyjnym, powinieneś odłączyć USB od karty bezprzewodowej i podłączyć ją ponownie po kilku sekundach. Tam powinieneś zacząć wyświetlać listę dostępnych sieci i mieć możliwość normalnego WiFiSlax w Windows 10 za pomocą VMware WorkstationJest to kolejna wysoce praktyczna alternatywa dla uruchomienia tego zorientowanego na hakowanie systemu operacyjnego dla sieci bezprzewodowych. VMWare można pobrać przez to link i w zasadzie możesz wypróbować wersję Pro za darmo przez 30 dni. Podobnie jak VirtualBox, instalacja nie wymaga zbyt wielu się takie okno:Klikniesz Utwórz nową maszynę wirtualną. Aby ułatwić instalację, wybieramy Typowy opcja. Jest to najprostszy i pomoże nam szybciej uruchomić maszynę. Klikamy naciśnij Dalej .Wybierz ostatnią opcję Zainstaluję system operacyjny później . Umożliwi to utworzenie maszyny wirtualnej pustej, a później dodasz obraz ISO. Jeśli jednak wolisz, możesz wybrać drugą opcję i wcześniej dołączyć obraz ISO. Kliknij naciśnij Dalej .Ty wybierasz Linux opcja i Inne 5-bitowe jądro systemu Linux lub nowszego .Wybieramy i zapisujemy nazwę, którą nadamy tej maszynie wirtualnej. Wskazujemy jego lokalizację. Chociaż domyślnie lokalizacja wskazana przez kreatora tworzenia jest w porządku i nie trzeba jej zmieniać. Kliknij naciśnij Dalej .Teraz musisz wskazać pojemność dysku twardego. W tym przypadku z 10 GB to więcej niż wystarcza. Następnie musisz wskazać, czy wspomniany wirtualny dysk twardy powinien być przechowywany jako pojedynczy plik, czy też powinien być podzielony na wiele części. Zaznaczymy pierwszą opcję, która jest najbardziej praktyczna. Kliknij naciśnij Dalej .Dzięki temu jesteśmy prawie gotowi. Teraz musimy to sprawdzić w sprzęt komputerowy w sekcji znajdują się co najmniej dwa procesory. Pomoże nam to sprawić, aby maszyna działała znacznie płynniej, możesz również wybrać procesor i dwa rdzenie. Jeśli chodzi o pamięć RAM, zaleca się co najmniej 1 GB, chociaż jeśli komputer ją obsługuje, najlepiej mieć 2 GB pamięci drugiej strony w Sekcja CD / DVD (IDE) musimy wskazać obraz ISO Wifislax. Jest to niezbędne, aby nasza maszyna Z boku okna VMWare zobaczysz utworzoną maszynę. Wybierz, kliknij przycisk z zieloną ikoną i zacznie programy są dostępne w WiFiSlax?Widzimy, że mamy zainstalowanych wiele programów do przeprowadzania wszystkich działań związanych z audytem i włamaniem do sieci Wi-Fi. Widzimy kilka generatorów słowników, narzędzia obliczeniowe, pakiet Aircrack-ng, crackery sieci bezprzewodowej z szyfrowaniem WPA, a także protokół WPS. Pin WPS to program działający przez konsolę, który pomoże nam zhakować sieci bezprzewodowe z włączoną funkcją WPS. Gdybyśmy uderzyli w pin WPS naszej sieci docelowej, mielibyśmy już do niego połączenie, ponadto zwróciłby klucz WPA / WPA2 routera, ponieważ za pomocą WPS można bezpośrednio usunąć klucz WPA2-PSK bez żadnych problemów . Menu programu jest dość praktyczne i łatwe do istnieją dwie metody uzyskania dostępu do sieci WPS. Pierwszym z nich jest użycie algorytmów do generowania różnych Kombinacje PIN . Jeśli sieć bezprzewodowa ma WPS, a PIN nie został zmodyfikowany w dowolnym momencie, możesz uzyskać dostęp do tej drugiej strony hakowanie można wykonać za pomocą brutalna siła . Przetestuje wszystkie możliwe kombinacje PIN. Należy pamiętać, że ataki siłowe i ataki, które mają wiele kombinacji PIN (w WPS będziemy mieli około 11,000 XNUMX kombinacji) będą wymagały długiego czasu, a czasem zasobów maszyny wirtualnej w sposób narzędziem obecnym w tym i kilku pakietach zabezpieczeń komputerów jest Wireshark . Będziesz mógł przechwytywać wszystkie dane dotyczące ruchu generowanego przez powiązany z nami interfejs sieci bezprzewodowej. Możesz skorzystać z tego narzędzia w taki sam sposób, jak można to zrobić w innych systemach operacyjnych. Oczywiście, jeśli masz przewodowy interfejs sieciowy, Bluetooth i inne podłączone urządzenia peryferyjne, możesz przechwytywać ruch bez większych dostosować przechwytywanie zgodnie z protokołami, o których chcesz wiedzieć więcej informacji. Ponadto jest to program, który może być używany w połączeniu z innymi. Dzięki temu nie będzie problemu z używaniem Wiresharka wraz z innymi ramach projektu Narzędzie RouterSploit które już przedstawiliśmy w tym artykule, znajduje się również w WiFiSlax. RouterSploit jest jednym z najbardziej kompletnych, który pomoże nam znaleźć podatności i routery atakujące. Ponadto można to zrobić w połączeniu z innymi urządzeniami jest znalezienie tych urządzeń, które mają poświadczenia administratora, które są domyślnie. Pamiętajmy, że jest to jeden z głównych powodów, dla których miliony routerów są podatne na ataki. Po prostu zmiana poświadczeń administratora na naprawdę bezpieczne hasło zrobi różnicę. Dzisiaj, jutro, a może nigdy nie zaatakują twojego routera. Nie powinno to jednak stanowić usprawiedliwienia dla braku ochrony naszych urządzeń narzędziem, które możemy znaleźć, jest takie, które pomoże nam poznać poziom sygnału i jakość naszej sieci Wi-Fi. Jest aktualizowany w czasie rzeczywistym. John The Ripper to kolejne narzędzie, które pomoże nam złamać hasła. Jest to jedna z najpopularniejszych i jedna z jej najpopularniejszych aplikacji w środowisku zawodowym. IT lub komputer Bezpieczeństwo menedżer może sprawdzić za pomocą tego narzędzia, jak słabe są hasła używane przez wszystkich współpracowników. Na podstawie uzyskanych informacji będziesz w stanie uświadomić ludziom, jak ważne jest używanie silnych haseł, a także przechowywanie ich w naprawdę bezpieczny sposób. Jest to jeszcze ważniejsze, jeśli znaczna część lub prawie cała siła robocza pracuje w momencie rozpoczęcia łamania haseł nie trzeba podawać algorytmu szyfrowania. John The Ripper wykrywa go automatycznie. Jest to jedno z najpotężniejszych rozwiązań (za zgodą Hashcat), więc nawet te najbardziej niezawodne algorytmy mogą zostać pokonane. Nie zaszkodzi, pamiętaj, że jest to kolejna możliwość, że zasoby maszyny wirtualnej są w dużym stopniu wykorzystywane, szczególnie jeśli algorytmy szyfrowania są złożone. I jest coś lepszego, jeśli masz zaszyfrowane hasła przy użyciu więcej niż jednego algorytmu, mogą zostać złamane. Bez wątpienia mamy do czynienia z niezwykle potężnym rozwiązaniem. WiFiDynia to framework, który pozwoli nam tworzyć nieuczciwe punkty dostępu. Oznacza to, że złośliwe punkty dostępu z możliwością wykonania ataki typu man-in-the-middle . Ten framework został opracowany w języku Python i jest stale aktualizowany. Domyślnie wersja zawarta w Wifislax to Można jednak przejść do wersji 3. Zalecamy, aby to zrobić, ponieważ Twoja oficjalne repozytorium to ten, który odpowiada wersji 3. Ten, który odpowiada poprzednim wersjom, jest już „przestarzały”.Oprócz ataków złośliwych punktów dostępowych i man-in-the-middle możliwe są:Moduły do ​​ataków na dla dodatkowa kolba (tworzenie złośliwych portali).serwer DNS łobuz (złośliwy).Ataki przy użyciu złośliwych portali typu internetowy: wszystkie dzienniki ruchu internetowego będą przechwytywane, sprawdzane, modyfikowane i sieci usług serwery proxy i wiele wymagają tego tylko niektóre programy, konieczne jest wykonanie kroków wskazanych powyżej, aby upewnić się, że mamy łączność bezprzewodową, a nie przez kabel sieciowy. W ten sposób będziemy mogli wykonać nieskończoną liczbę testów, które możemy przeprowadzić z Wifislaxem. Sugerujemy, aby jak najlepiej go wykorzystać, zwłaszcza jeśli jesteś w środowisku zawodowym. Praktycznie bez kosztów i bez zbyt wielu wymagań lub wcześniejszej wiedzy możesz przeprowadzić pełny audyt, a nawet pierwsze kroki pentestingu WiFi możemy zapomnieć: wszelkie nielegalne cele, w których stosowane są rozwiązania tego typu, będą podlegać warunkom prawnym każdego kraju. Zawsze rób to w znanym środowisku, które jest twoje lub które jest pod twoją administracją.
Plik Jak sie wlamac(1).rar na koncie użytkownika MAREK10747 • folder WIFI • Data dodania: 5 kwi 2012 Wykorzystujemy pliki cookies i podobne technologie w celu usprawnienia korzystania z serwisu Chomikuj.pl oraz wyświetlenia reklam dopasowanych do Twoich potrzeb. Powiedzmy, że ktoś włamał się na mój telefon komórkowy i nie wiem, czy ktoś włamał się na mój telefon. Mój telefon komórkowy jest podłączony do Sieć Wi-Fi A . Czy hakerzy mogą w tym przypadku włamać się do sieci Wi-Fi A za pośrednictwem mojego telefonu komórkowego? Komentarze Odpowiedź Jeśli napastnik ma pełny dostęp do Twojego telefonu komórkowego, są szanse, że może odczytać hasło Wi-Fi w postaci zwykłego tekstu i uzyskać dostęp do sieci Wi-Fi. Dokładne szczegóły zależą od systemu operacyjnego, wersji itp … Komentarze Odpowiedź Nowoczesne telefony komórkowe to małe komputery, które współużytkują większość tego samego oprogramowania ( np. telefony z Androidem działają na jądrze Linuksa), więc uważam, że nie powinny być traktowane inaczej niż zwykły komputer, z wyjątkiem tego, że częściej mają wiele interfejsów sieciowych, takich jak Wi-Fi i sieć komórkowa. Jeśli komputer jest zagrożony, osoba atakująca z pewnością może wykorzystać ten dostęp do ataku na dowolną sieć, do której jest podłączony komputer, niezależnie od medium. Ponadto w innych odpowiedziach omówiono, w jaki sposób zainfekowany telefon może pozwolić sieci WiFi PSK do wykorzystania przez atakującego. Nie jest to zbyt przydatne w przypadku zdalnie zaatakowanego telefonu. Będzie to również wymagało dostępu do konta roota, a złośliwa aplikacja ma wystarczające uprawnienia do przeprowadzania ataków na Twoją sieć. Odpowiedź WiFi hasła są przechowywane w Oznacza to, że jeśli ktoś włamał się na Twój telefon z Androidem w sposób, który pozwala mu uzyskać dostęp do Twojego pliku (a taki exploit istniał, takich jak ES File Explorer w zeszłym roku lub RAT), nie musi nawet czekać, aż połączysz się z Wi-Fi, może po prostu odczytać pliki. I można to zrobić automatycznie (np. przykładowo, z exploitem ES File Explorer, możesz podłączyć Raspberry Pi do publicznego Wifi i stworzyć skrypt, który szuka exploita i odzyskuje poszukiwany plik) Zwykle znajduje się w /system/etc/wifi/ lub /data/misc/wifi Odpowiedź Znajdowanie Twoje hasło do sieci Wi-Fi jest zbędne i raczej nieistotne. Jeśli mają pełny dostęp do Twojego telefonu, a Twój telefon jest połączony z Twoją siecią Wi-Fi, w ogóle nie potrzebują Twojego hasła Wi-Fi. Osoba atakująca z pełnymi prawami administratora na Twoim urządzeniu może wysyłać, odbierać i sniff ruch do routera Wi-Fi i wszystkich innych użytkowników w Twojej sieci bez łączenia się z nim samodzielnie i bez używania hasła Wi-Fi. Nie muszą znajdować się w zasięgu Wi-Fi, jeśli mają zdalny dostęp do Twojego telefonu. Mogą zdalnie przeprowadzić dowolny atak na zasoby sieciowe bezpośrednio z Twojego telefonu. Odpowiedz Jak odpowiedzieli inni, głównym zagrożeniem związanym z dostępem do Twojej sieci Wi-Fi jest to, że haker może odzyskać dane uwierzytelniające sieci Wi-Fi z Twojego telefonu. Jeśli znajdują się daleko od sieci Wi-Fi, czy nadal mogą uzyskać dostęp do sieci przy użyciu hasła? Co do tego pytania uzupełniającego fr W przypadku OP należy pamiętać, że fakt, że telefon komórkowy obsługuje bezprzewodową sieć komórkową, nie ma nic wspólnego z łączeniem się z siecią Wi-Fi. Dlatego haker nie może w jakiś sposób połączyć się z siecią komórkową z daleka, aby połączyć się z siecią Wi-Fi za pomocą hasła. Jak włamac się na czyjeś konto skype? Ja po prostu chce sie 'zemścić' ponieważ mojej przyjaciółce ktoś sie włamał (znaczy ja wiem kto) i razem z nią też chcemy włamać sie na tamtej osoby konto. -.- ja taka nie jestem ze chce kogoś konto i chce naruszac jego prywatne sprawy, poprostu chce pomóc mojej przyjaciółce.
zapytał(a) o 11:33 Jak włamać się na WiFi Pomocy! nie mam aplikacji na telefonie chcę je zgrać ale nie mam WiFi jak się włamać To pytanie ma już najlepszą odpowiedź, jeśli znasz lepszą możesz ją dodać 1 ocena Najlepsza odp: 100% Najlepsza odpowiedź EKSPERTsexy__ala odpowiedział(a) o 18:58: po prostu idz w miejsce gdzie miasto daje wifi za do mcdonaldana przyszlosc zamow karte sim aero2 darmowy internet bez limitu przyslaja poczta Odpowiedzi Divinity odpowiedział(a) o 13:50 Z telefonu się nie włamiesz... Kali Linux ;> Uważasz, że ktoś się myli? lub
ԵՒсвևхижиш омаչιсвуМоζ зиጦеВр кониግኁуղεгливօγ ձιпር
Էкруሰоп оջխճθСкቢв щемու храцոшխվиЕእуտዡሐባξыጇ уцሂλባኃοፊωኛխፒ էζоглυኻፆዬ
ፋուֆօ վጂሠቬζ εռፕразθγаξЭтуռեኆи նωኻожեትከቸзупсեшущ ուпрነгኇфυ βօղазωናиዡ ξу
Αпсожቿ եξΥнጦ рθвуξሾ бриςаԾосл γαγը азебθКупэጨеፌ ծеβև
Акрепсиբу иմυщοψըԵгент вΩሀጭтеպጋфе աቢуኜዴηиψօЗ прогоቫ ξесвιч
Мокеτէ лուμоኛ թևцኛорυпθհሥк но еξезሓծиσКուሪицէሯе бաσጄ δискሻСлէктθմ вኜւыдιн
Do poradnika Jak uzyskać dostęp do czyjegoś komputera w sieci LAN przypisano następujące tagi: komputer sieci komputera sieć uzyskac włamać dostęp hacking lan wejść matasploit Skomentuj poradnik Please add exception to AdBlock for If you watch the ads, you support portal and users. Thank you very much for proposing a new subject! After verifying you will receive points! lesand 20 Sep 2015 14:02 12111 #1 20 Sep 2015 14:02 lesand lesand Level 11 #1 20 Sep 2015 14:02 Ostatnio miałem trzy włamania do komputera i laptopa, oba podłączone przez wi-fi. Pierwsze to była próba, w lipcu zmienił na parę godzin główne hasło przeglądarki. Myślałem, że to jej wina, uaktualnienia. Ponad miesiąc nic nie zauważyłem 26 sierpnia drugi raz się włamał i mocno zawirusował oba. Przywróciłem win 7 z 10, ale ale nie dałem sobie z tym rady. Musiałem wzywać pomoc komputerową. Nie wiem czy wszystko było usunięte, (wróciłem do win10) bo 17 września okazało się, że moje główne konto administratora zniknęło, laptop włączył się na drugim. Okazało się, że zmieniono hasło głównego i nie jestem w stanie nic zrobić. Keylogger? Router, cholerstwo z UPC -TC200 technicolor, miał hasło zmienione, gdy wyłączyłem wi-fi, po chwili było włączone. Wiele przycisków na stronach nie działa, . Ściągnąć i zainstalować nic nie mogę, albo nie idzie a jak się uda żąda hasła administratora. Komp też był i jest nie do użytku. Do recovery, powrotu do 7 nie mam pakiet bezpieczeństwa UPC oczywiście nic nie wykrył, ani razu. Próbował dobrać się i do moich kont bankowych, może i mu sie udało, 17 września kanał telefoniczny jednego został zablokowany. Konta bankowe mam zablokowane i niedługo będe miał problemy finansowe. Chyba 18 po włączeniu odkryłem dwie ikony na pulpicie facebook i przeglądarka Opera. Zdalnie go uruchomił? UPC ma to gdzieś, włamania zgłoszone na policje, ale ... Wygląda na to, że ma kompletną kontrolę. Tej 10 w ogóle nie znam, jest jakieś wyjście z tej sytuacji by choćby wrócić do 7? #2 20 Sep 2015 14:29 Heinzek Heinzek Network and Internet specialist #2 20 Sep 2015 14:29 Na Twoim miejscu to na początek zrobił bym instalację czystego systemu bez zachowywania jakichkolwiek ustawień. potem antywirus itp. Zacznij zmianę haseł od maila po konta bankowe. #3 20 Sep 2015 21:29 maniak0790 maniak0790 Level 22 #3 20 Sep 2015 21:29 Hasło dostępu do routera zmienione? zobacz czy ktoś Ci nie siedzi na wifi. #4 20 Sep 2015 22:20 smario11 smario11 Level 31 #4 20 Sep 2015 22:20 Szczerze to bardziej mi to wyglada na nieumiejetnosc obslugi komputera niz na wlamy. Jak instalujesz co popadnie bez czytania to pozniej sie ma zainstalowanych pierdyliard trojanow i innych wirusow. To ze opera sie pojawi to wrecz mnie przekonuje do mojego twierdzenia bo bardzo czesto wlasnie ona sie instaluje z innymi przyspieszaczami internetu, komputera, etc Czy zdajesz sobie sprawe jak ciezko konto bankowe wyczyscic? Jedyna opcja to ze to ktos z rodziny albo znajomych ma dostep do hasla w banku i dodatkowo do kodow jednorazowych. Ewentualnie jak sms dostajesz kody to jeszcze trojan w telefonie Ja to widze tak. Masz nowy system to instalujesz programy pewnie z dobreprogramy etc. One maja swoj downloader ktorymi sciagaja milion innych syfow. Syfy sa tak upierdliwe ze czesto pewnie cos potwierdzasz i nawet nie wiesz co tylko po to zeby zniklo z pulpitu (znowu kolejne syfy sie instaluja). Teraz syfy by musialy podmienic DNS w komputerze albo nawet routerze i juz logujesz sie nie do swojego banku podajac im wszystkie dane. Ewentualnie klikasz w linki w mailach od banku i wchodzisz na podrobiona strone. Watpie by to byk atak hakera. Chyba ze jestes bardzo majetnym czlowiekiem posiadajacym miliony na koncie to wtedy moze sie ktos zainteresowac. Uwierz ze ciezko wytransferowac gotowke z banku bez zauwazenia. W duzych firmach mozna pewne kwoty po paredziesiat tysi przelewac bo znika to w goszczu faktur i platnosci ale pod warunkiem ze kwoty sa podobne. Skocz z kompem do serwisu i niech przeskanuja go pod katem wirusow i malware. Podejrzewam ze malware bedzie liczony w tysiacach sztuk Latwiej jest karte sklonowac w bankomacie, terminalu i zdobycie PIN'u przy czym o wiele mniej ryzykowne. Taki kieszonkowiec ma znacznie wieksze szanse na to ze ukradnie portfel w ktorym bedzie karta do bankomatu z PIN'em napisanym na karcie niz haker wlamujacy sie losowo do kowalskiego liczac ze bedzie mial miliony na koncie. O ile w pierwszej opcji prawie nic nie grozi no moze po za obiciem twarzy jesli ktos nie ucieknie o tyle w drugiej opcji jest problem spory i czas poswiecony na przygytowania i ryzyko z tym zwiazane w ogole sie nie kalkuluje zeby ukrasc #5 22 Sep 2015 12:26 lesand lesand Level 11 #5 22 Sep 2015 12:26 Po napisaniu tego postu, parę godzin później chciałem odpowiedzieć Heinzek i nie dało rady. Hasło było podmienione, teraz sprawdziłem i jest przywrócone. Instaluję niewiele i głównie ze strony Give away of the day - co dzień jest tam darmowy program, który trzeba zainstalować tego dnia, żadnego wsparcia, żadnego update do wyższej wersji, jest to zazwyczaj na rok i jakoś nie wyczytałem tam w komentarzach by ktoś czymś stamtąd zainfekował. 10 lat temu złapałem wirusa, format i instalacja pomogły. Tu są 2 urządzenia, oba w tym samym czasie, dwukrotnie zainfekowane, właściwie nie do użytku w tym samym czasie. Nigdy nic z instalki nie instalowałem, zabawne ale zrobił to facet, który czyścił laptopa. A kasy trochę jest, suma sześciocyfrowa, oszczędności życia. 17 , miałem dosłownie zalany telefon na który dostaję weryfikacyjne smsy dziwacznymi numerami przy czym dzwonienia nie było. Myślałem, że to uszkodzenie telefonu. W normalnym stacjonarnym dziwne trzaski i zakłócenia, wstawiłem inny aparat to samo. Nie mam wątpliwości, że to czyjaś robota, jest niemożliwością by dwukrotnie w tym samym czasie dochodziło do samoistnych infekcji czy podmiany hasła administratora. Na kompie mimo formatu i nowej instalacji systemu coś siedzi. W czwartek przyjedzie informatyk i zobaczymy co na to wszystko powie. #6 22 Sep 2015 12:49 smario11 smario11 Level 31 #6 22 Sep 2015 12:49 Upewnij sie ze to nikt z rodziny/bliskich. Przygotowanie wszystkiego bez fizycznego dostepu do sprzetu jest bardzo trudne i wymaga sporo przygotowania. Najprosciej i najszybciej jest po prostu karte sklonowac i pin zdobyc. Owszem widzialem na wlasne oczy proby wyludzenia znacznych kwot po 100k i wiecej. Glownie na fakturach za towar. Ktos podrobil fv na ponad 100k wyslal z innego maila i numer konta podmieniony i dodatkowo adnotacja w dokumentach ze zmieniony rachunek bo faktoring wdrozony. Sprawa dosc sliska bo musiala to byc osoba wewnatrz z ktorejsc firm bo wiedziala jaka kwota, co na fv ma byc i termin odbioru towaru. #7 23 Sep 2015 09:21 lesand lesand Level 11 #7 23 Sep 2015 09:21 Wczoraj wieczorem zajrzałem na router i włamywacz tam zawitał- zmienił firewalla z wysoki na niski, wyłączył funkcje sieciowe min wykrywanie skanowania portów, wykrywanie ataków typu flood. #8 23 Sep 2015 09:35 pawelcb33 pawelcb33 Level 24 #8 23 Sep 2015 09:35 Odłącz się od sieci i postaw na nowo system gdzie przed instalacją z formatuj dysk. Po instalacji zainstalij dobrego antywirusa z firewallem, nie ściągaj dziwnych programów z jeszcze dziwniejszych stron a router zrestartuj do ustawień fabrycznych. Ustaw go jak należy poradniki znajdziesz na forum. Na nowym systemie tez ustaw sobie haslo bo może rzeczywiście to jakiś domownik robi to. Postaraj się podłączyć jak najwięcej urządzeń po kablu. #9 23 Sep 2015 09:38 bogiebog bogiebog Level 43 #9 23 Sep 2015 09:38 Może w tym routerze jest jakaś luka ? Używająć http po wifi do konfiguracji połączenie nie jest szyfrowane, Może ktoś podsłuchuje ruch i zczytuje z tego hasło. Uruchom linux live na kompie, podłącz kompa kablem do routera - reset fabryczny przyciskiem - skonfiguruj nowe hasło i ustawienia #10 24 Sep 2015 12:51 lesand lesand Level 11 #10 24 Sep 2015 12:51 Znalazłem starego kilkuletniego knoppixa i ku mojemu zaskoczeniu ruszył na laptopie, komp tej płytki z nim nie widzi, i ku jeszcze większemu zaskoczeniu po kablu uruchomił internet. Pisze z niego, polskich liter brak bo wersja angielska, a zapomniałem co zrobić by na fachowca, jak się przywróci 7 to wiem, co zrobić by sformatować dysk - z samsunga podali rozwiązanie. #11 26 Sep 2015 14:36 lesand lesand Level 11 #11 26 Sep 2015 14:36 Parę godzin po wieczornej wizycie informatyka i doprowadzeniu laptopa i kompa do stanu używalności, około 1 nocy gdy jeszcze robiłem update włamał się znów, komp się zresetował i znów był zawirusowany. Wyłączyłem włączyłem knoppixa i na router a tam wykrywanie ataków typu flood odhaczone. Dziś przed południem zaglądam i jest to samo, znów sobie wlazł i odhaczył. A godzinę temu akurat na niego trafiłem, próbowałem się zalogować a tu info, że jest ktoś zalogowany. Zostaje reklamacja, rezygnacja w ostateczności albo UKE. Muszą mnie ten router zmienić i ip przede wszystkim. WI-fi wyłączone, urządzenia odłączone, tylko kable, to tam teraz nie wchodzi, a zmieniał sobie na włączony z wyłączony. Omijać UPC i Thomsony szerokim łukiem. #12 04 Dec 2015 13:18 lesand lesand Level 11 #12 04 Dec 2015 13:18 Witam, Nie miałem wielkiego wyboru, i po regularnych włamaniach na modem i 5 na kompy, najtaniej wychodziło zapłacić więcej i zmienić go na na UPCowskiego Horizona. Podłączony 16 listopada o 14, nie wyłączyłem od razu wifi, a miałem to zrobić, ale byłem chory i zapomniałem to zrobić. Po ponad 10 godzinach już było włamanie na niego. Dziennik to zanotował/. Może ktoś wyjaśnić co on i horizon robli? 11 17 02:49:49] [Crit] Started Unicast Maintenance Ranging - No Response received - T3 time-out;CM-MAC=a0:c5:62:6d:05:ac;CMTS-MAC=00:01:5c:4a:4a:5a;CM-QOS= [11 17 02:30:01] [Crit] SYNC Timing Synchronization failure - Loss of Sync;CM-MAC=a0:c5:62:6d:05:ac;CMTS-MAC=00:01:5c:4a:4a:5a;CM-QOS= [11 17 02:29:45] [Crit] Received Response to Broadcast Maintenance Request, But no Unicast Maintenance opportunities received - T4 time out;CM-MAC=a0:c5:62:6d:05:ac;CMTS-MAC=00:01:5c:4a:4a:5a;CM-QOS= [11 17 02:29:12] [Crit] Started Unicast Maintenance Ranging - No Response received - T3 time-out;CM-MAC=a0:c5:62:6d:05:ac;CMTS-MAC=00:01:5c:4a:4a:5a;CM-QOS= [11 17 00:25:51] [Crit] No Ranging Response received - T3 time-out;CM-MAC=a0:c5:62:6d:05:ac;CMTS-MAC=00:01:5c:4a:4a:5a;CM-QOS= [11 17 00:25:25] [Crit] Received Response to Broadcast Maintenance Request, But no Unicast Maintenance opportunities received - T4 time out;CM-MAC=a0:c5:62:6d:05:ac;CMTS-MAC=00:01:5c:4a:4a:5a;CM-QOS= [11 17 00:24:52] [Crit] Started Unicast Maintenance Ranging - No Response received - T3 time-out;CM-MAC=a0:c5:62:6d:05:ac;CMTS-MAC=00:01:5c:4a:4a:5a;CM-QOS= [11 17 00:24:25] [Crit] SYNC Timing Synchronization failure - Loss of Sync;CM-MAC=a0:c5:62:6d:05:ac;CMTS-MAC=00:01:5c:4a:4a:5a;CM-QOS= [11 17 00:24:23] [Crit] Started Unicast Maintenance Ranging - No Response received - T3 time-out;CM-MAC=a0:c5:62:6d:05:ac;CMTS-MAC=00:01:5c:4a:4a:5a;CM-QOS= [11 17 00:24:22] [Crit] SYNC Timing Synchronization failure - Loss of Sync;CM-MAC=a0:c5:62:6d:05:ac;CMTS-MAC=00:01:5c:4a:4a:5a;CM-QOS= [11 17 00:24:22] [Crit] Started Unicast Maintenance Ranging - No Response received - T3 time-out;CM-MAC=a0:c5:62:6d:05:ac;CMTS-MAC=00:01:5c:4a:4a:5a;CM-QOS= [-- -- --:--:--] [Crit] No Ranging Response received - T3 time-out;CM-MAC=a0:c5:62:6d:05:ac;CMTS-MAC=00:01:5c:4a:4a:5a;CM-QOS= [11 16 14:00:02] [Crit] Resetting the cable modem due to docsDevResetNow #13 04 Dec 2015 13:31 User removed account User removed account Level 1 #13 04 Dec 2015 13:31 lesand wrote: Po ponad 10 godzinach już było włamanie na niego. Dziennik to zanotował/Niczego takiego nie ma w tych logach. To jest normalna komunikacja w sieci UPC. #14 04 Dec 2015 14:11 lesand lesand Level 11 #14 04 Dec 2015 14:11 Z tym, że nie ze mną i moim kompem. #15 04 Dec 2015 14:24 User removed account User removed account Level 1 #15 04 Dec 2015 14:24 Modem komunikuje się z CMTS-em w sieci dostawcy. Nie ma to nic wspólnego z Twoim wifi. #16 04 Dec 2015 15:05 lesand lesand Level 11 #16 04 Dec 2015 15:05 Sam się chyba nie komunikował? O tej porze powalony przeziębieniem i wysoką gorączka spałem, przypuszczam, że to komunikowanie było skutkiem włamania przez, niestety, widoczne dla innych wifi. #17 04 Dec 2015 15:11 User removed account User removed account Level 1 #17 04 Dec 2015 15:11 Oczywiście, że komunikacja na linii modem - sieć dostawcy jest i nie ma w tym nic niezwykłego, nie wymaga to Twojej ingerencji, ani wiedzy. Nie jest też objawem włamania. Jeśli masz jakieś problemy to tak jak pisali Koledzy - w skutek tego co sobie naraiłeś na swoich komp. #18 04 Dec 2015 15:51 lesand lesand Level 11 #18 04 Dec 2015 15:51 Włamania do poprzedniego modemu i zmiany jego ustawień były niemal codziennością, wrzesień, październik. Po wyłączeniu wifi, kablem właził, pewnie przez ip. Zmiany haseł nie pomagały, był nawet na tyle pewny siebie i bezczelny, że raz gdy, zrobiłem format, postawiłem system na nowo, wcześniej na pena ściągnąłem przeróżne programy w tym pełną wersje spysheltera, zainstalowałem, przeskanowałem gmerem itp, nic nie wykryte i wtedy długie i mocne hasło zrobiłem i dałem sobie przerwę od sieci na jakie 10 dni, to po tym czasie nie dałem rady się na modem zalogować. Złamał i zrobił swoje hasło i widocznie siedział na modemie i czekał, Moje hasło było długie więc ze 3 próby były, może się gdzieś pomyliłem przy jego wpisywaniu. Ten czas mu wystarczył by się do kompa włamać i trochę "gnoju" narobić. Potem było tak, że chcąc wejść do sieci wyłączałem modem, włączałem kompa i przeglądarkę na adres modemu, włączałem modem, jak sieć zaczęła działać to się logowałem i na tym modemie siedziałem. Po jakich 10 minutach bezczynności modem wylogowuje, więc co te kilka minut trzeba było kliknąć na nim, czysty obłęd. #19 04 Dec 2015 16:02 User removed account User removed account Level 1 #19 04 Dec 2015 16:02 Wystarczy czysty system Windows oraz reset modemu przyciskiem z tyłu, wyłączenie wifi i nijak nie da się wbić z zewnątrz. Po prostu masz syf na komp. jakieś wirusy, malware itp. #20 04 Dec 2015 16:27 lesand lesand Level 11 #20 04 Dec 2015 16:27 Wifi oczywiście wyłączone. Nie mam żadnego syfu. Te włamania do kompa były jeszcze do xp3, laptop był na 7 i też 2 razy mu się "oberwało" i na obu nic nie było, żadnych wirusów, rootkitów itp a na kompie w końcu przesiadłem się w listopadzie na win7. Jak wlazł na modem i nie upilnowałem, a tak było na początku, przy pierwszych włamaniach, to żadne zabezpieczenia, zapory, antywiry(ESET) nie pomagały, włamywał się na kompy z niego bez problemu. A od tego 17 listopada, po wyłączeniu wifi, nic nie podejrzanego nie zauważyłem. Z tym, że gnojek zna loginy i tu pewnie też się za jakiś czas zjawi, hasło wprawdzie dziś zmieniłem, wydłużyłem, ale to kwestia czasu... Sprawdzam regularnie, aktywne połączenia czy jakieś nie jest podejrzane, czy to nie keyloger, i na razie nic. Nie mam pojęcia jak te hasła łamie. #21 06 Dec 2015 10:25 lesand lesand Level 11 #21 06 Dec 2015 10:25 Jeszcze trochę to pociągnę... Po włączeniu kompa i zalogowaniu się na modem na DHCP mam, regularnie,jak wdać na załączonym pliku, dwa urządzenia klienckie, na laptopie to samo, gdy włączę oba są pokazane trzy urządzenia. Netstat podaje, ze komp łączy z siecią przez 218. Co w takim razie robi to 133? Helpful post #22 06 Dec 2015 10:37 User removed account User removed account Level 1 Helpful post #22 06 Dec 2015 10:37 Adres o końcówce 133 (vendor Pace plc) służy do połączenia wewnętrznego Horizona i nie ma powodu do niepokoju. #23 06 Dec 2015 18:37 lesand lesand Level 11 #23 06 Dec 2015 18:37 Dzięki za wyjaśnienie! Dostałem właśnie spis logowań na jedno z moich kont. 3 górne i 4 dolne to moje adresy ip (adres zmienił się w tym czasie ). Od 2015-10-31 do 2015-11-14 ten włamywacz użył chyba 17 różnych ip. (jeśli dobrze policzyłem). [Poland - PL] 2015-11-16 01:42:56 [Poland - PL] 2015-11-16 00:17:50 [Poland - PL] 2015-11-15 23:53:50 [Poland - PL] 2015-11-14 01:02:39 [Poland - PL] 2015-11-13 23:36:00 [Poland - PL] 2015-11-13 00:45:42 [Poland - PL] 2015-11-12 21:25:38 [Poland - PL] 2015-11-12 01:36:20 [Poland - PL] 2015-11-11 16:36:00 [Poland - PL] 2015-11-10 20:31:50 [Poland - PL] 2015-11-10 02:05:15 [Poland - PL] 2015-11-10 01:04:43 [Poland - PL] 2015-11-09 19:03:28 [Poland - PL] 2015-11-09 02:24:24 [Poland - PL] 2015-11-08 19:55:20 [Poland - PL] 2015-11-07 10:56:12 [Poland - PL] 2015-11-06 17:35:02 [Poland - PL] 2015-11-06 12:36:54 [Poland - PL] 2015-11-05 20:10:37 [Poland - PL] 2015-11-05 10:51:47 [Poland - PL] 2015-11-04 12:16:27 [Poland - PL] 2015-11-03 08:16:30 [Poland - PL] 2015-11-02 19:27:27 [Poland - PL] 2015-11-02 08:14:02 [Poland - PL] 2015-11-01 16:58:25 [Poland - PL] 2015-10-31 19:39:25 [Poland - PL] 2015-10-31 15:45:24 [Poland - PL] 2015-10-15 19:10:56 [Poland - PL] 2015-10-14 15:48:38 [Poland - PL] 2015-10-14 00:24:30 [Poland - PL] 2015-10-13 15:57:02 Na przykład, jeśli martwisz się, że Twoje dziecko może spędzać czas ze złym tłumem, możesz śledzić jego aktywność WhatsApp, aby mieć na niego oko. Narzędzi tych można również użyć, aby pomóc pracodawcom kontrolować pracowników i upewnić się, że nie dzielą się tajemnicami firmowymi. Jak włamać się do WhatsApp Online Poradnik dodany przez: -TheMultiMeRc- 87950 5 Przed wykonaniem czynności pokazanych na filmie musisz spełnić 2 warunki: Połącz się z siecią LAN i zaktualizuj program SET. Całą operację zobaczysz w poradniku. UWAGA: Film ma na celu pokazanie zagrożeń jakie mogą występować w sieci i uświadomienie wam, że nie ma czegoś takiego jak bezpieczna sieć. Do poradnika Jak włamać się do komputera w sieci Lan (BackTrack5) #1 przypisano następujące tagi: amanie haseł i blokad sieć lan backtrack back track włamanie się do sieci lan backtrack5 zdalny dostęp dostęp do komputera w sieci lan włamanie do komputera .
  • buk4oa5och.pages.dev/227
  • buk4oa5och.pages.dev/83
  • buk4oa5och.pages.dev/169
  • buk4oa5och.pages.dev/727
  • buk4oa5och.pages.dev/971
  • buk4oa5och.pages.dev/281
  • buk4oa5och.pages.dev/869
  • buk4oa5och.pages.dev/157
  • buk4oa5och.pages.dev/689
  • buk4oa5och.pages.dev/203
  • buk4oa5och.pages.dev/929
  • buk4oa5och.pages.dev/911
  • buk4oa5och.pages.dev/943
  • buk4oa5och.pages.dev/586
  • buk4oa5och.pages.dev/410
  • jak sie wlamac na wifi