Взломать WiFi - материальная помощь ментальному пациенту
|
|
Talomir
|
#1 | Среда, 08.02.2023, 23:14
|
Автор темы
Повелитель буйных
Поступившие в отделение
Юзер-бар +
Диагноз: психически здоров (почти)
ВЗЛОМАТЬ WIFI: МАТЕРИАЛЬНАЯ ПОМОЩЬ МЕНТАЛЬНОМУ ПАЦИЕНТУ
Во время войны и экономического кризиса многих интересует вопрос экономии денег, и экономии на интернете в частности. Вот бы бесплатный WiFi, на котором можно экономить 10-20-30 долларов в месяц.
Казалось бы, не сумма, но именно столько в среднем приносит самозанятость в интернете. Да, если вы зарабатываете в интернете 10 долларов в месяц - вы уже успешный мелкий бизнесмен, это - тут вполне реальная сумма.
Так как заработать? Взломать WiFi в радиусе действия, точку доступа, начать юзать и порвать договор со своим провайдером - не платить ему. Так вам стабильно будет капать несколько десятков долларов каждый месяц, съэкономленных денег. И - вас будет сложнее отслеживать.
Пока существующие уилиты для взлома WiFi типа AirCrack непонятны даже специалисту, сегодня я спустил с демо-версией файлового менеджера кибер-файл 2.8.2.11 программу брута WiFi по словарю, с набором файлов самых распространённых паролей. Всё, что надо - выбрать точку доступа для брута из списка, и - файл с паролями для проб, и нажать start. Так, начиная с самых простых файлов с паролями, и проходясь брутом по всем точкам доступа, вы увеличиваете время на брут пробуя всё большие и большие файлы. Работы недели на две-три, зато бонус будет капать уже несколько лет после успешного взлома. И - всё законно, вы не причинили общественного вреда!
Фотка простой бесплатной программы WiFi-cracker ниже, скачать можно вместе с CyberFile с сайта http://unhide.site начиная с 9-го февраля 2023
Магнитная станция, сигары со сметаной! Делаю себе в чашке фракталы к сигарилам.... Моя лучшая хакерская тема: https://pcixi.ru/forum/78-11690-1
|
Статус: нет меня
|
|
|
Talomir
|
#2 | Четверг, 09.02.2023, 00:25
|
Автор темы
Повелитель буйных
Поступившие в отделение
Юзер-бар +
Диагноз: психически здоров (почти)
WiFi-cracker закачана в составе CyberFile-2.8.2.11, кнопки перемотки плагинов справа снизу.
Магнитная станция, сигары со сметаной! Делаю себе в чашке фракталы к сигарилам.... Моя лучшая хакерская тема: https://pcixi.ru/forum/78-11690-1
|
Статус: нет меня
|
|
|
nadyaneizvestnaya
|
#3 | Четверг, 09.02.2023, 07:06
|
Будущий гуру
Поступившие в отделение
Юзер-бар +
Talomir, спасибо, настоящий компьютерный гений! А у меня программирование было только в моем первом техническом ВУЗе, и с тех пор к нему не возвращалась...
Искать - всегда немудрено, Найти - куда труднее. По ветру плыть не суждено - Плыви еще быстрее!
|
Статус: нет меня
|
|
|
PVV
|
#4 | Четверг, 09.02.2023, 11:21
|
Повелитель буйных
Постоянные пациенты
Юзер-бар +
А я, вообще в этом ничего не понимаю.Так что взламывать, Слава Богу, пока ничего не буду.
Время проходит, а грабли теже...
|
Статус: тута я
|
|
|
nadyaneizvestnaya
|
#5 | Пятница, 10.02.2023, 09:20
|
Будущий гуру
Поступившие в отделение
Юзер-бар +
PVV, согласна, взламывать я бы тоже ничего не стала, но разбираться в программировании, информационных технологиях, хотя бы на том уровне, как было в моем первом техническом ВУЗ-е, очень хотела бы. Постепенно знания без практики улетучиваются, да и лекарственная терапия на память и другие функции отрицательно влияет.
Искать - всегда немудрено, Найти - куда труднее. По ветру плыть не суждено - Плыви еще быстрее!
|
Статус: нет меня
|
|
|
Talomir
|
#6 | Воскресенье, 12.02.2023, 14:42
|
Автор темы
Повелитель буйных
Поступившие в отделение
Юзер-бар +
Диагноз: психически здоров (почти)
Спасибо за отзывы по программе. Если будут вопросы, замечания о её работе, и тем более, если найдёте в ней ошибку - обязательно пишите в этой теме, это простая, но очень нужная всем программа, и я собираюсь её поддерживать, и сам - использовать. Как-то так...
Магнитная станция, сигары со сметаной! Делаю себе в чашке фракталы к сигарилам.... Моя лучшая хакерская тема: https://pcixi.ru/forum/78-11690-1
Сообщение отредактировал(а) Talomir - Воскресенье, 12.02.2023, 14:43
|
|
Статус: нет меня
|
|
|
Talomir
|
#7 | Воскресенье, 12.02.2023, 14:47
|
Автор темы
Повелитель буйных
Поступившие в отделение
Юзер-бар +
Диагноз: психически здоров (почти)
Да, и не показал папку с паролями для брута - вот она
Магнитная станция, сигары со сметаной! Делаю себе в чашке фракталы к сигарилам.... Моя лучшая хакерская тема: https://pcixi.ru/forum/78-11690-1
|
Статус: нет меня
|
|
|
Talomir
|
#8 | Воскресенье, 12.02.2023, 15:52
|
Автор темы
Повелитель буйных
Поступившие в отделение
Юзер-бар +
Диагноз: психически здоров (почти)
3Б0Ш1М РЕЛИЗЫ ДАЛЬШЕ!
Магнитная станция, сигары со сметаной! Делаю себе в чашке фракталы к сигарилам.... Моя лучшая хакерская тема: https://pcixi.ru/forum/78-11690-1
|
Статус: нет меня
|
|
|
nadyaneizvestnaya
|
#9 | Понедельник, 13.02.2023, 10:13
|
Будущий гуру
Поступившие в отделение
Юзер-бар +
Talomir, благодарю от всей души за теплый отклик и столь нужные темы! Прошу прощения за вопрос, могут ли пси-атаки резко снижать давление, провоцировать звон в ушах и потемнение в глазах, страх и тревогу на фоне приема нейролептиков в высоких дозах? Если многих людей интересуют подробности, значит есть зерно истины в подобных полезных темах!
Искать - всегда немудрено, Найти - куда труднее. По ветру плыть не суждено - Плыви еще быстрее!
|
Статус: нет меня
|
|
|
Talomir
|
#10 | Понедельник, 13.02.2023, 14:46
|
Автор темы
Повелитель буйных
Поступившие в отделение
Юзер-бар +
Диагноз: психически здоров (почти)
Цитата nadyaneizvestnaya ( ) Прошу прощения за вопрос, могут ли пси-атаки резко снижать давление, провоцировать звон в ушах и потемнение в глазах, страх и тревогу на фоне приема нейролептиков в высоких дозах? Если многих людей интересуют подробности, значит есть зерно истины в подобных полезных темах!
Да, такие функции есть в программном обеспечении нейро-чипа, например, они используются при допросах с пристрастием: замедляется сердце, суживаются сосуды, на лбу проступают глубокие морщины из-за кислородной недостаточности. То есть управление кровеносной системой есть у пси-операторов.
Также, конечно есть управление чувствами, именно для этого чипы и проектируются. То есть искусственный страх - самое основное средство, страх сильный и дикий, беспричинный. Это можно делать как на нейронном уровне, так и просто подавая на эмиттер чипа инфра-звук или электро-магнитные колебания инфра-низких частот. Физиологическая реакция - беспричинный страх, перед чем угодно, вплоть до обычного кота или запорожца во дворе.
Звон в ушах имеет ту-же природу, что и голоса в глотке или голове, на чип можно подать любой звук, в том числе и синусоиду - будет слышаться звоном в ушах.
Управление зрением на уровне сетчаки, зрительного нерва или первичной зрительной коры - основная функция мозгового микрочипа, тут изображение любое, от затемнённого до гипер-реалистичного, так работают осознанные сны и астро-проекция, расширенная реальность и мета-вселенная. Технология разрабатывалась официально как зрение для слепых людей.
То есть всё что вы перечислили, есть в функционале микро-чипа, мозгового, и может использоваться со злым умыслом во время нападения (атаки).
Магнитная станция, сигары со сметаной! Делаю себе в чашке фракталы к сигарилам.... Моя лучшая хакерская тема: https://pcixi.ru/forum/78-11690-1
|
Статус: нет меня
|
|
|
Talomir
|
#11 | Вторник, 14.02.2023, 15:34
|
Автор темы
Повелитель буйных
Поступившие в отделение
Юзер-бар +
Диагноз: психически здоров (почти)
ДЕНЬ БЕЗОПАСНОГО ИНТЕРНЕТА НАЧАЛСЯ С ГЛОБАЛЬНОГО ОТКАЗА СЕТИ
Магнитная станция, сигары со сметаной! Делаю себе в чашке фракталы к сигарилам.... Моя лучшая хакерская тема: https://pcixi.ru/forum/78-11690-1
Сообщение отредактировал(а) Talomir - Вторник, 14.02.2023, 15:35
|
|
Статус: нет меня
|
|
|
nadyaneizvestnaya
|
#12 | Четверг, 16.02.2023, 09:43
|
Будущий гуру
Поступившие в отделение
Юзер-бар +
Talomir, спасибо!
Искать - всегда немудрено, Найти - куда труднее. По ветру плыть не суждено - Плыви еще быстрее!
|
Статус: нет меня
|
|
|
Talomir
|
#13 | Суббота, 18.02.2023, 00:06
|
Автор темы
Повелитель буйных
Поступившие в отделение
Юзер-бар +
Диагноз: психически здоров (почти)
На днях спущу бесплатную программу php-audit, статический анализатор PHP кода для сайтов с доступными исходниками движков, типа форумов. Нужна для вытягивания почтовых паролей из баз и файлов сайтов, пароли можно продавать для рассылок рекламистам и маркетологам, от $3 до $15 за штуку, тоже неплохой метод удвоения пенсии по инвалидности и практически законный - малозначительность, хоть и компьютерный взлом.
Сейчас версия php-audit 2.0 тестируется после улучшений, я планирую спустить её в составе CyberFile-2.8.2.14 февраля так 18-20, обязательно напишу в этой теме. Тоже благотворительность для компьютерных пользователей и ментальных пациентов с проблемами с деньгами.
Магнитная станция, сигары со сметаной! Делаю себе в чашке фракталы к сигарилам.... Моя лучшая хакерская тема: https://pcixi.ru/forum/78-11690-1
|
Статус: нет меня
|
|
|
Talomir
|
#14 | Суббота, 18.02.2023, 20:25
|
Автор темы
Повелитель буйных
Поступившие в отделение
Юзер-бар +
Диагноз: психически здоров (почти)
php-audit почти готов к релизу, мне осталось отладить экранирование фактических параметров функций их именами из определения и прописать список функций для работы с базами данных, отличных от MySQL, которую я уже поддерживаю. Мог бы спустить и так, но лучше версия 2.0 будет качественной и стабильной, и я отложу релиз на 20-е февраля - послезавтра. Замечательная утилита получается, искусственный интеллект находит ошибки и уязвимости в программах методом распространения зависимостей вызовов от входов, сетевых данных. Выглядит отчёт об уязвимостях как на этих тестовых уязвимых скриптах:
Код VULNERABILITIES IN THE C:\scripts-vulnerable REPORT FROM 2/18/2023 4:12:33 PM
C:\scripts-vulnerable\vulnerable-php-code-examples-master\src\basic-collection.php:
VARIABLE $name DEPENDS ON INPUT:
$name = $_GET['name'];
C:\scripts-vulnerable\vulnerable-php-code-examples-master\src\basic-collection.php:
VARIABLE $id DEPENDS ON INPUT:
$id = $_POST['id'];
C:\scripts-vulnerable\vulnerable-php-code-examples-master\src\basic-collection.php:
VARIABLE $cmd DEPENDS ON INPUT:
$cmd = $_COOKIE['cmd'];
C:\scripts-vulnerable\vulnerable-php-code-examples-master\src\sql-injection.php:
VARIABLE $sql DEPENDS ON INPUT:
$sql = 'SELECT * FROM employees WHERE employeeId = '. $_GET['id'];
C:\scripts-vulnerable\vulnerable-php-code-examples-master\src\tool-examples\progpilot.php:
VARIABLE $var7 DEPENDS ON INPUT:
$var7 = $_GET["p"];
C:\scripts-vulnerable\vulnerable-php-code-examples-master\src\tool-examples\progpilot.php:
VARIABLE $var4 DEPENDS ON INPUT:
$var4 = $var7;
C:\scripts-vulnerable\VulnerablePhpScript-master\app\controllers\home.php:
VARIABLE $req DEPENDS ON INPUT:
$req = $db->dbPrepare("INSERT INTO questions VALUES('', '".$_POST['question']."', '".$_POST['category']."', NOW(), '". $_SESSION["user"]->getId()."')");
C:\scripts-vulnerable\VulnerablePhpScript-master\app\controllers\home.php:
VARIABLE $quesResponse DEPENDS ON INPUT:
$quesResponse = $db->dbQuery("SELECT q.id, u.name, q.contenu, c.category FROM questions q JOIN users u ON u.id = q.user_id JOIN category c ON q.categorie_id = c.id WHERE q.id = '".$id."'");
C:\scripts-vulnerable\VulnerablePhpScript-master\app\controllers\home.php:
VARIABLE $question DEPENDS ON INPUT:
$question = Helpers::cursorToArray($quesResponse);
C:\scripts-vulnerable\VulnerablePhpScript-master\app\controllers\home.php:
VARIABLE $categories, "question" DEPENDS ON INPUT:
parent::view("single", ["categories"=>$categories, "question"=>$question[0]]);
C:\scripts-vulnerable\VulnerablePhpScript-master\app\controllers\home.php:
VARIABLE $response DEPENDS ON INPUT:
$response = $db->dbQuery("SELECT * FROM users WHERE email = '". $_POST['email']."' and password = '". $_POST['key']."'");
C:\scripts-vulnerable\VulnerablePhpScript-master\app\core\Controller.php:
VARIABLE $model DEPENDS ON INPUT:
$model = require_once("../app/models/".$name.".php");
C:\scripts-vulnerable\VulnerablePhpScript-master\app\models\User.php:
VARIABLE $this->id DEPENDS ON INPUT:
$this->id = $id;
C:\scripts-vulnerable\VulnerablePhpScript-master\app\models\User.php:
VARIABLE $this->fullname DEPENDS ON INPUT:
$this->fullname = $name;
C:\scripts-vulnerable\webapp-php-lab-master\csrf_naked_post.php:
VARIABLE $input DEPENDS ON INPUT:
$input = urldecode($_POST['input']);
C:\scripts-vulnerable\webapp-php-lab-master\csrf_post.php:
VARIABLE $post_token DEPENDS ON INPUT:
$post_token = $_POST['csrf_token'];
C:\scripts-vulnerable\webapp-php-lab-master\lfi_get.php:
VARIABLE $include DEPENDS ON INPUT:
$include = urldecode($_GET['include']);
C:\scripts-vulnerable\webapp-php-lab-master\rfi_get.php:
VARIABLE $file DEPENDS ON INPUT:
$file = fopen($include, "r");
C:\scripts-vulnerable\webapp-php-lab-master\xss_get.php:
VARIABLE $origin DEPENDS ON INPUT:
$origin = $_SERVER['HTTP_ORIGIN'];
C:\scripts-vulnerable\webapp-php-lab-master\xss_get.php:
VARIABLE $event DEPENDS ON INPUT:
$event = urldecode($_GET['event']);
C:\scripts-vulnerable\VulnerablePhpScript-master\app\controllers\home.php:
VARIABLE $categories, "questions" DEPENDS ON INPUT:
parent::view("index", ["categories"=>$categories, "questions"=>$quesResponse]);
VARIABLES THAT DEPENDS ON INPUT:
$GLOBALS $_SERVER $_GET $_POST $_FILES $_REQUEST $_SESSION $_ENV $_COOKIE $argc $argv $name $id $cmd $sql $var7 $var4 $req $quesResponse $question $categories, "question" $response $model $this->id $this->fullname $input $post_token $include $file $origin $event $categories, "questions"
POSSIBLY VULNERABLE SOURCE FILE: C:\scripts-vulnerable\vulnerable-php-code-examples-master\src\basic-collection.php
C:\scripts-vulnerable\vulnerable-php-code-examples-master\src\basic-collection.php: ():
mysql_query("SELECT user FROM users WHERE id = ". $id, )
C:\scripts-vulnerable\vulnerable-php-code-examples-master\src\basic-collection.php: ():
exec("cat /var/log/apache2/access.log | grep ". $cmd, )
POSSIBLY VULNERABLE SOURCE FILE: C:\scripts-vulnerable\vulnerable-php-code-examples-master\src\tool-examples\php-security-scanner.php
C:\scripts-vulnerable\vulnerable-php-code-examples-master\src\tool-examples\php-security-scanner.php: foo():
mysql_query("SELECT * FROM foo WHERE name = '$name'", )
POSSIBLY VULNERABLE SOURCE FILE: C:\scripts-vulnerable\vulnerable-php-code-examples-master\src\tool-examples\phpcs-security-audit.php
C:\scripts-vulnerable\vulnerable-php-code-examples-master\src\tool-examples\phpcs-security-audit.php: ():
exec($_GET, )
C:\scripts-vulnerable\vulnerable-php-code-examples-master\src\tool-examples\phpcs-security-audit.php: ():
mysql_query($_GET, )
POSSIBLY VULNERABLE SOURCE FILE: C:\scripts-vulnerable\VulnerablePhpScript-master\app\core\Helpers.php
C:\scripts-vulnerable\VulnerablePhpScript-master\app\core\Helpers.php: redirectTo():
header("location: http://".$_SERVER['SERVER_NAME']."/".Helpers::relativeCwd()."". $url, )
POSSIBLY VULNERABLE SOURCE FILE: C:\scripts-vulnerable\webapp-php-lab-master\cmd_inj_get.php
C:\scripts-vulnerable\webapp-php-lab-master\cmd_inj_get.php: ():
exec($cmd, $output, )
POSSIBLY VULNERABLE SOURCE FILE: C:\scripts-vulnerable\webapp-php-lab-master\csrf_naked_post.php
C:\scripts-vulnerable\webapp-php-lab-master\csrf_naked_post.php: ():
file_put_contents($profile, $input, )
POSSIBLY VULNERABLE SOURCE FILE: C:\scripts-vulnerable\webapp-php-lab-master\csrf_post.php
C:\scripts-vulnerable\webapp-php-lab-master\csrf_post.php: ():
file_put_contents($profile, $input, )
POSSIBLY VULNERABLE SOURCE FILE: C:\scripts-vulnerable\webapp-php-lab-master\lfi_get.php
C:\scripts-vulnerable\webapp-php-lab-master\lfi_get.php: ():
file_exists($include, )
C:\scripts-vulnerable\webapp-php-lab-master\lfi_get.php: ():
file_exists($include, )
POSSIBLY VULNERABLE SOURCE FILE: C:\scripts-vulnerable\webapp-php-lab-master\rfi_get.php
C:\scripts-vulnerable\webapp-php-lab-master\rfi_get.php: ():
fopen($include, "r", )
C:\scripts-vulnerable\webapp-php-lab-master\rfi_get.php: ():
fgets($file, )
C:\scripts-vulnerable\webapp-php-lab-master\rfi_get.php: ():
fgets($file, )
POSSIBLY VULNERABLE SOURCE FILE: C:\scripts-vulnerable\webapp-php-lab-master\xss_get.php
C:\scripts-vulnerable\webapp-php-lab-master\xss_get.php: ():
header("Access-Control-Allow-Origin: $origin", )
-----
C:\scripts-vulnerable\vulnerable-php-code-examples-master\src\tool-examples\php-security-scanner.php: bar() CALLS VULNERABLE foo()
-----
C:\scripts-vulnerable\VulnerablePhpScript-master\app\controllers\home.php: index() CALLS VULNERABLE redirectTo()
C:\scripts-vulnerable\VulnerablePhpScript-master\app\controllers\home.php: index() CALLS VULNERABLE redirectTo()
C:\scripts-vulnerable\VulnerablePhpScript-master\app\controllers\home.php: single() CALLS VULNERABLE redirectTo()
C:\scripts-vulnerable\VulnerablePhpScript-master\app\controllers\home.php: login() CALLS VULNERABLE redirectTo()
C:\scripts-vulnerable\VulnerablePhpScript-master\app\controllers\home.php: login() CALLS VULNERABLE redirectTo()
C:\scripts-vulnerable\VulnerablePhpScript-master\app\controllers\home.php: signup() CALLS VULNERABLE redirectTo()
C:\scripts-vulnerable\VulnerablePhpScript-master\app\controllers\home.php: signup() CALLS VULNERABLE redirectTo()
C:\scripts-vulnerable\VulnerablePhpScript-master\app\controllers\home.php: logout() CALLS VULNERABLE redirectTo()
Магнитная станция, сигары со сметаной! Делаю себе в чашке фракталы к сигарилам.... Моя лучшая хакерская тема: https://pcixi.ru/forum/78-11690-1
|
Статус: нет меня
|
|
|
Talomir
|
#15 | Суббота, 18.02.2023, 20:56
|
Автор темы
Повелитель буйных
Поступившие в отделение
Юзер-бар +
Диагноз: психически здоров (почти)
Фотка анализатора php-audit в процессе аудита исходников форумного движка phpBB
Магнитная станция, сигары со сметаной! Делаю себе в чашке фракталы к сигарилам.... Моя лучшая хакерская тема: https://pcixi.ru/forum/78-11690-1
|
Статус: нет меня
|
|
|