• Regolamento Macrocategoria DEV
    Prima di aprire un topic nella Macrocategoria DEV, è bene leggerne il suo regolamento. Sei un'azienda o un hosting/provider? Qui sono anche contenute informazioni per collaborare con Sciax2 ed ottenere l'accredito nella nostra community!

Domanda Bcmon

ilbimbuz

Nuovo utente
Autore del topic
22 Settembre 2015
37
9
Miglior risposta
0
Salve a tutti volevo chiedervi sapete mica a cosa serve e come funziona bcmon grazie in anticipo :emoji_slight_smile:

Inviato dal mio GT-I9195 utilizzando Tapatalk
 
Ciao ora ti spiego in pochi passaggi come usare bcmon Esegui il "root" su un dispositivo compatibile. Non tutti i telefoni Android o tablet saranno in grado di crackare un PIN WPS. Il dispositivo deve avere una bcm4329 Broadcom o un chipset wireless bcm4330, e deve avere i
Perfavore, Entra oppure Registrati per vedere i Link!
. La ROM Cyanogen fornirà le migliori possibilità di successo. Alcuni dei dispositivi supportati noti includono:
  • Nexus 7
  • Galaxy S1/S2
  • Nexus One
  • Desire HD Scarica e installa bcmon. Questo tool consente la modalità monitor sul chipset Broadcom, che è essenziale per scovare il PIN. Il file APK bcmon è disponibile gratuitamente dalla pagina bcmon sul sito Google Code.
    • Per installare un file APK, devi permettere le installazioni da sorgenti sconosciute nel tuo menu Sicurezza. Esegui bcmon. Dopo aver installato il file APK, avvia l'applicazione. Se richiesto, installa firmware e strumenti. Tocca l'opzione "Attiva modalità Monitor". Se l'applicazione si blocca, apri e riprova. Se fallisce per la terza volta, è molto probabile che il dispositivo non sia supportato.
      • Il tuo dispositivo deve avere permessi di root per poter eseguire bcmon. Scarica e installa Reaver. Reaver è un programma sviluppato per intercettare il PIN WPS, al fine di recuperare la serie di codici alfanumerici che compongono la password WPA2. Il Reaver APK può essere scaricato dal topic degli sviluppatori sul forum degli XDA-Developers. Lancia Reaver. Tocca l'icona di Reaver per Android nel pannello delle applicazioni. Dopo aver confermato che non la stai utilizzando per scopi illegali, Reaver esegue la scansione per i punti di accesso disponibili. Tocca il punto di accesso che desideri crackare per continuare.
        • Potresti dover verificare la modalità monitor prima di procedere. Se questo è il caso, bcmon si aprirà di nuovo.
        • L'access point che selezioni deve accettare l'autenticazione WPS. Tieni a mente che non tutti i router la supportano. ontrolla le impostazioni. In molti casi potrai usare le impostazioni di default. Assicurati che l'opzione "Impostazioni avanzate automatiche" sia spuntata. Avvia il processo di cracking. Tocca il tasto "Inizia attacco" nella parte inferiore del menu Impostazioni di Reaver. Il monitor si aprirà e vedrai i risultati in corso.
          • Il WPS Cracking può richiedere 2-10 ore per essere completato, e non è detto abbia sempre successo. QUESTO METODO SERVIVA PER HACKERARE UN ROUTER WPA2 WPS
 
Mentre che tu sai usb cleaver funziona veramente?

Inviato dal mio GT-I9195 utilizzando Tapatalk
 
Bè usb cleaver è un programma un pò vecchioto ma ancora funziona masteosamente qui sotto ti metto una guida su come usarlo

usb cleaver è un'altra aggiunta per Android hacking too che può aiutare a recuperare le password da un PC. Una volta che l' applicazione è installata sul vostro dispositivo Android è possibile configurarlo con i payload di tua per rubare file di password da un computer , una volta collegato ad esso tramite USB . Naturalmente il computer deve avere autorun abilitato per poter avere successo nel suo attacco payload selezionato . Il carico utile , una volta eseguito in grado di recuperare gli hash di vostra scelta per essere scaricato sul dispositivo e salvato in un file di log per il successivo recupero . I carichi utili che possono essere scaricati sono i seguenti : -
Dump System Information
Dump password IE
Dump Chrome Password
Dump FireFox password
Dump WiFi password
 
Aspetta ultima cosa e poi non ti rompo più xD sai mica se esistono altre applicazioni simili a questa?

Inviato dal mio GT-I9195 utilizzando Tapatalk
 
Non ne sono sicuro penso di si però ti consiglio di usare questo programma che è moto più molto affidabile. NON MI PREDO NESSUNA RESPONSABILITà DELLE AZIONI CHE FARAI CON QUESTO POTENTE PROGRAMMA.

- - - Aggiornato - - -

e metti grazie me lo merito :emoji_slight_smile:
 
Ma non mi viene niente c'è solo scritto "aggiornato" xD

Inviato dal mio GT-I9195 utilizzando Tapatalk
 
potrebbe non essere compatibile o potresti aver sbagliato qualcosa cerca sul web qualcosa che possa fare al caso tuo come guide più dettagliate della mia

- - - Aggiornato - - -



Perfavore, Entra oppure Registrati per vedere i Link!
2-180x300.png


- - - Aggiornato - - -

Permessi
Durante l'installazione il Trojan, richiede le autorizzazioni per eseguire le seguenti operazioni:
Accedere alle informazioni sulle reti
Socket di rete aperte
Scrivi a dispositivi di memorizzazione esterni




Installazione
Una volta installata, l'applicazione mostra un'icona con l'immagine di un logo USB





Il download
Quando si esegue, il Trojan scarica un file .zip dal seguente percorso remoto:
[http: //] www.novaspirit.com/Downloads/usbclea [RIMOSSO]


E poi estrae il contenuto del file .zip seguente posizione sul dispositivo:
/ sdcard / usbcleaver / sistema


Il Trojan crea anche i seguenti file:
/sdcard/autorun.inf
/sdcard/go.bat




Funzionalità
Quando il dispositivo è collegato a un computer Windows che non hanno autorun disabilitato, il Trojan raccoglie informazioni dal computer, tra cui:
Gateway predefinito
DNS
Google Chrome Password
Nome host
indirizzo IP
Password di Microsoft Internet Explorer
Mozilla Firefox Password
Indirizzo fisico
Maschera di sottorete
Password WiFi


E 'quindi memorizza le informazioni di cui sopra nel seguente percorso, che un attaccante remoto può recuperare in un secondo momento:
/ sdcard / usbcleaver / logs /
Raccomandazioni
Symantec Security Response incoraggia tutti gli utenti e gli amministratori ad adottare le seguenti sicurezza "best practices" di base:
Utilizzare un firewall per bloccare tutte le connessioni in entrata da Internet ai servizi che non dovrebbero essere a disposizione del pubblico. Per impostazione predefinita, si dovrebbe negare tutte le connessioni in entrata e consentire solo servizi che si desidera esplicitamente di offrire al mondo esterno.
Imporre una politica di password. Password complesse rendono difficile da decifrare file di password sui computer compromessi. Questo aiuta a prevenire o limitare i danni quando un computer viene compromessa.
Assicurarsi che i programmi e gli utenti del computer utilizzano il più basso livello di privilegi necessari per completare un compito. Quando viene richiesta una password di root o UAC, garantire che il programma chiedere accesso a livello di amministrazione è un'applicazione legittima.
Disattivare AutoPlay per impedire il lancio automatico dei file eseguibili sulla rete e unità rimovibili, e scollegare le unità quando non è necessario. Se non è richiesto l'accesso in scrittura, attivare modalità di sola lettura se l'opzione è disponibile.
Disattivare la condivisione di file, se non necessario. Se è necessaria la condivisione dei file, utilizzare ACL e la protezione con password per limitare l'accesso. Disabilitare l'accesso anonimo alle cartelle condivise. Concedere l'accesso solo per account utente con password complesse alle cartelle che devono essere condivisi.
Disattivare e rimuovere i servizi non necessari. Per impostazione predefinita, molti sistemi operativi installano servizi ausiliari che non sono fondamentali. Questi servizi sono vie di attacco. Se vengono rimossi, le minacce hanno meno vie di attacco.
Se una minaccia sfrutta uno o più servizi di rete, disattivare o bloccare l'accesso a tali servizi, fino a quando viene applicata una patch.
Tenere sempre i vostri livelli di patch up-to-date, in particolare nei computer che ospitano servizi pubblici e sono accessibili attraverso il firewall, come i servizi HTTP, FTP, di posta elettronica, e DNS.
Configurare il server di posta elettronica per bloccare o rimuovere e-mail che contiene i file allegati che sono comunemente usati per diffondere minacce, come .vbs, .bat, .exe, .pif e .scr.
Isolare computer compromessi rapidamente per prevenire le minacce ulteriore diffusione. Eseguire un'analisi approfondita e ripristinare i computer utilizzando supporti affidabili.
Formare i dipendenti a non aprire gli allegati a meno che non li si aspettano. Inoltre, non eseguire software che viene scaricato da Internet se non è stato sottoposto a scansione antivirus. Semplicemente visitando un sito Web compromesso può causare l'infezione se determinate vulnerabilità del browser non sono rattoppate.
Se il Bluetooth non è richiesto per i dispositivi mobili, deve essere disattivata. Se si richiede il suo utilizzo, assicurarsi che la visibilità del dispositivo è impostato su "Nascosto" in modo che non può essere acquisita da altri dispositivi Bluetooth. Se è necessario utilizzare dispositivo di accoppiamento, assicurarsi che tutti i dispositivi sono impostati su "non autorizzato", che richiede l'autorizzazione per ogni richiesta di connessione. Non accettare le applicazioni che sono senza firma o inviati da fonti sconosciute.





è TUTTO QUELLO CHE TI POSSO DIRE POI MI ARRENDO
 
Oddio quanto hai scritto O.O comunque per "aggiornato" prima intendevo che mi veniva scritto aggiornato sul link del programma più affidabile

Inviato dal mio GT-I9195 utilizzando Tapatalk
 
Si si grazie ma come si chiama l'applicazione "più affidabile" che non me lo fa vedere?

Inviato dal mio GT-I9195 utilizzando Tapatalk