AFE (Android Framework for Exploitation): účinný a efektivní framework pro exploitaci Androidů

AFE

AFE je open source projekt, jehož cílem je demonstrovat existenci bezpečnostních děr (security holes) v oblíbeném operačním systému pro mobilní telefony, Android. Rovněž poukazuje na zřejmou možnost botnetové sítě Androidů (Android bot network)..

Díky tomuto frameworku je snadné vytvořit si vlastní automatický malware a síť botů pro androidovou platformu, které můžete využít k vlastním rozborům (např. můžete zkontrolovat účinnost vašeho antiviru). AFE může dále posloužit jako pomocník při hledání zranitelných míst (vulnerabilities) napadeného zařízení, dokáže získat přístup k jeho aplikacím, umí využívat exploity a zadávat na něm libovolné příkazy. Pokračovat ve čtení „AFE (Android Framework for Exploitation): účinný a efektivní framework pro exploitaci Androidů“

WiFi databáze, WiFi mapa, GPS lokator, IRC kanál.. Změny.

wardriving logo Stručný přehled aktuálních (Zima 2012/2013) novinek :] Změna IRC serveru.. Žel Quaknet poslední dobu skoro permanetně BANuje jak BOTa tak i správe ú server na kterém BOT běžel.. Používejte nový IRC server EFnet Jméno IRC kanálu je: #airodump.net. Možno pomocí IRC klienta i pomocí webchatu, odkazy v menu opraveny. BOT se brzo vrátí :] menší – né, že né dávno [ne]slíbený bonus jest obnovení, přesněji zveřejnění původných a velice žádaných služeb.. Pokračovat ve čtení „WiFi databáze, WiFi mapa, GPS lokator, IRC kanál.. Změny.“

Kali Linux 12. 12 2012 Offensive Security

kali-linuxUž je tomu sedm let, co byla do světa vypuštěna první verze BackTrack Linux. Když téměř před rokem začali členové vývojářského týmu mluvit o BackTrack 6, každý z nich sepsal svůj „seznam přání“, tedy soupis toho, o co  by chtěl tuto novou verzi doplnit .. „Zrušit vše a začít nanovo ..“ Bylo zřejmé, že nové cíle nemohou být naplněny skrze čtyři roky starou architekturu vývoje. Byla tedy potřeba rozsáhlá restrukturalizace. Začít od začátku za použití nových technologií a procesů bylo jednodušší, než pouze „zalátat“ stávající prostředí tak, aby se přizpůsobilo zásadám a standardům Debianu. Vyvstala tedy další otázka ..Ubuntu vs. Debian Pokračovat ve čtení „Kali Linux 12. 12 2012 Offensive Security“

Reaver-WPS WiFi Protected Setup cracking video

BackTrack 5 Inflator + Reaver. Podrobně popsán Brute forcing Wi-Fi Protected Setup pomocí prolomení PIN kódu – jako alternativa k prolomení WPA zabezpečení v publikaci od autora jménem Stefan Viehböck. Zajímavá je zejména část Authentication (PIN – External Registrar) publikace, kde je v části Design flaw #2 vyčerpávajícím způsobem popsána slabina zneužitelná i vzdáleně.. Tato forma útoku (nebo-li ověření :) dramaticky snižuje maximálni počet pokusu nutných pro ověření z 10^8 (=100 000 000) na 10^4 + 10^4 (= 20 000) Pokračovat ve čtení „Reaver-WPS WiFi Protected Setup cracking video“