[wykopane z mrowiska - czasówka powala]

nudy czyli crack na sportowo :)

[18:46] moze bysmy cos zlamali :)
[18:46] masz na mysli flaszke czy proga jakiegos? :)
[18:47] program :)
[18:47] jaki?
[18:48] nie wiem :)
[18:48] wlasnie mysle
[18:49] cos latwego najlepiej :)
[18:49] przydaloby sie cos do divx komercyjne :)
[18:49] hmmm
[18:49] a moze....
[18:49] http://videomach.com/VideoMach-2.3.5.exe
[18:49] to vb jest
[18:49] kiedys chyba to robilem komus
[18:49] nie
[18:50]

Chcę obejrzeć tutoriale

  • cracking i tutki OllyDBG 24.1% (21)
  • analiza statyczna i IDA 11.5% (10)
  • steganografia 10.3% (9)
  • obojętne, wrzucaj ziomal fajne tutki 33.3% (29)
  • bujaj się łosiu, nic nie wrzucaj 12.6% (11)
  • jestem z neuropy, więc i tak nic z tego nie zajarzę 8.0% (7)

Oddanych głosów: 87

obecnie siedzę w miejscu gdzie na kilka sieci wifi jedynie dwie są zabezpieczone przez wpa2 zdecydowana większość stosuje tylko mało bezpieczne wep, są to prywatne sieci a nie jakiej publiczne hotspoty, złamanie takiego zabezpieczenia nawet dla początkującego hakera jest łatwe do zrobienia a co najdziwniejsze to kilka jest całkiem otwartych więc jakbym bym złodziejem to nie musiałbym nawet płacić za swój net tylko korzystać z cudzego neta bez problemu, internetowi wszystkowiedzący "eksperci"
@cruc: Kiedyś zdarzyło mi się być na szkoleniu o bezpieczeństwie sieci i mieli takie zabezpieczenia, że zalogowałem się do routera i zmieniłem SSID na jakiś śmieszkowy.
Generalnie ludzie o to nie dbają, bo "ja mam internet" i na tym wiedza się kończy.
@cruc: Czasem wchodzi inna kwestia. Brak sprzętowego wsparcia dla WPA2(co dotyczy starszych modułów WiFi, głównie tych przez 801.11g).
I takie coś w zastosowaniach przemysłowych może jeszcze mieć jakieś wytłumaczenie(nie ruszać czegoś co działa). Natomiast jak to są sieci domowe, to trochę dziwne by było żeby ktoś nadal miał ~13 letnie notebooki z pierwszymi modułami WiFi.
Ehhh za stary już na to jestem aby mogło mnie to bawić czy "jarać". Jedynie jest mi ich żal.
Technologia nas kształtuje i ona też chyba nas zgładzi.

O takie se wycieki adresów e-mail i haseł FBI czy cuś. Nie znam się XD.

#it #wyciek #bezpieczenstwo #technologia #hackingnews (jeszcze nie ale... @ZaufanaTrzeciaStrona hmm?) #cracking #cybersport

I co by nie było link do txt. Spoko pany, wyciek ujrzał światło dzienne jakieś 24 h
Pobierz Willux - Ehhh za stary już na to jestem aby mogło mnie to bawić czy "jarać". Jedynie ...
źródło: comment_LYL8GuXB1m2JLth3wotpPIzRWfM6Eaj0.jpg
Zależy w której wersji TC były zakładane. Przypomnij sobie, kiedy je robiłeś i najpierw przetestuj crackera czy działa na tej samej wersji. Są co najmniej trzy, o ile pamiętam jack the ripper community edition, hashcat i jakiś szwajcarski wynalazek. Działają a dwa czy cztery znaki sprawdzisz w parę godzin. Zrób sobie słownik odpowiedni np. w Excelu.
Jeśli hasło było xtenkawalekpamietamx gdzie X to nieznany to weź trzy kolumny w Excelu. Do pierwszej wpisz 26 a, potem 26 b itd a w trzeciej abcd... A w środkowej kawałek który znasz. Oczywiście to najbanalniejsza metoda jak nie programujesz.
@pezet013: nie miałem w zamiarze pomóc tylko skomentować. Nie jestem tutaj od pomagania, ale powodzenia. Spróbuj na amerykańskich forach, tam już rozwiązali każdy problem
@WladcaMurzynow: Możesz spróbować odpalić sobie jakiś fuzzler (np OWASP Burp) i wrzucić payload nastawiony na injection (bo xss itp raczej niewiele by pomogły w tym przypadku), może akurat coś przeleci... Tak czy owak zacząłbym od zagooglania modelu urządzenia i sprawdzenia czy są jakieś podatności. Jak są to pewnie można albo wpisać ręcznie albo skorzystać z jakiegoś metasploita.

No ewentualnie bruteforce, ale mówię, ja tą drogą bym nie szedł bo to trwa