Конвертер rewrite rule из apache2 в nginx

Posted in Новости on 7 мая, 2014 by admin

http://winginx.com/ru/htaccess

Подбираем потерянный пароль от собственной Wi-Fi при помощи aircrack и john-the-ripper

Posted in Новости on 1 мая, 2014 by admin

Стандартно john не поддерживает работу в несколько потоков и эту опцию надо подключать в сорцах. Качаем новую версию и подключаем multithreading :

wget http://openwall.com/john/j/john-1.8.0.tar.gz
tar zxvf john-1.8.0.tar.gz
cd john-1.8.0/src
nano Makefile

Находим и раскомментируем :

OMPFLAGS = -fopenmp
OMPFLAGS = -fopenmp -msse2

Собираем :

make linux-x86-64

Устанавливаем aircrack-ng из репозитория ( wheezy-backports )
Также мы знаем, что использовали от 6 до 11 символов из латинских цифр и букв, значит будем использовать lowernum.chr . Качаем дополнительные кодировки с оф сайта :

wget http://www.openwall.com/john/j/john-extra-20130529.tar.xz
tar xvf john-extra-20130529.tar.xz
cp john-extra-20130529/lowernum.chr john-1.8.0/run/

Далее настраиваем john.conf в run каталоге — для нашего блока инкремента ( [Incremental:Lowernum] ) меняем значение minchars и maxchars на нужные.
Теперь имея cap файл трафика с пойманным хендшейком и зная BSSID нашей сети используем stdout джона вместо файла с паролями :

./john --incremental:lowernum --stdout | aircrack-ng -a 2 -b AA:AA:AA:AA:AA:AA -w - AA_LOST_PASS.cap