Posts mit dem Label Miscellaneous werden angezeigt. Alle Posts anzeigen
Posts mit dem Label Miscellaneous werden angezeigt. Alle Posts anzeigen

Montag, 26. Dezember 2011

How to Convert your.cap File to hccap for use with oclHashCat for WPA



Upload your .cap file to the following cap2hccap convert Service:

http://hashcat.net/cap2hccap/

Then use oclhashcat-plus to crack it, command for using with ATI GPU´s:

Open a Dosbox, use the following cmd-line:

C:\oclHashcat-plus-0.06\oclHashcat-plus64.exe -m 2500 D:\oclHashcat-plus-0.06\1.hccap D:\oclHashcat-plus-0.06\wpa.txt


  • -m 2500  -> defines that we want to crack a WPA file
  • wpa.txt   -> your Dictionarie / Wordlist File


Note:

If you encounter difficulties regarding the opencl.dll, just download the latest ATI Catalyst Drivers and select the ATI SDK and install it, works without a reboot.

Samstag, 24. Dezember 2011

Strip WPA2 Handshake with Wireshark


How to Strip your Handshake with Wireshark:


  • Open your Capture in Wireshark
  •  Enter "eapol || wlan.fc.type_subtype == 0x04 || wlan.fc.type_subtype == 0x08" as filter expression (without quotes) then press "Apply"
  •  Go to File -> Save As... Menu, Enter new File name and select "Displayed" to save filtered packets only.

Dienstag, 13. Dezember 2011

Easy Apache / IIS Slow Header Attack



Slow Header Attack

The Slow Header attack works by exploiting the Client idle timeout value on the server side. This timeout is configured on server side to drop a client connection if a client was found idle during the time interval. The Slow header attack finds the approximate timeout value set in Server side and then chooses a value which is lower than the configured value. The attack then initiates a Http Request with Partial header to the server. It keeps sending one header based on the chosen value and this way Client idle timeout will not be triggered on the server side and Request will not be complete

In essence you can send a Denial Of Service attack to website using one laptop over a proxy.

Freitag, 7. Oktober 2011

Lancom Commands

trace + all schaltet alle Trace-Ausgaben ein
trace - all schaltet alle Trace-Ausgaben aus
trace + protocol display schaltet die Ausgabe aller
Verrbindungsprotokolle und der Status- und
Fehlermeldungen ein

trace + all - icmp
schaltet alle Trace-Ausgaben mit Ausnahme des
ICMP-Protokolls ein
trace ppp zeigt den Zustand des PPPs an
trace # ipx-rt display schaltet die Trace-Ausgaben des IPX-Routers
und der Display- Ausgaben um
trace + ip-router @ GEGENSTELLE-A GEGENSTELLE-B schaltet die Ausgaben des IP-Routers an für alle
Ausgaben, die sich auf die Gegenstellen A oder B
beziehen
trace + ip-router @ GEGENSTELLE-A
GEGENSTELLE-B -ICM
P schaltet die Ausgaben des IP-Routers an für alle
Ausgaben, die sich auf die Gegenstellen A oder B
beziehen, die nicht ICMP verwenden
trace + ip-router @ +TCP + "port: 80" schaltet die Ausgaben des IP-Routers an für alle
Ausgaben, die TCP/IP und den Port 80
verwenden. “port: 80” steht in
Anführungszeichen, um auch das Leerzeichen als
Teil der Zeichenkette einzubeziehen.
trace + vpn-status display schaltet die Ausgaben für einen VPN-Status Trace
ein. Der Parameter display liefert zusätzlich
Status- und Error-Ausgaben.