How to Add or Remove Exclusions in registry for Windows Defender in Windows 10

Files and folders exclusions are stored in the registry key below.

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows Defender\Exclusions\Paths

File types exclusions are stored in the registry key below.

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows Defender\Exclusions\Extensions

Processes exclusions are stored in the registry key below.

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows Defender\Exclusions\Processes

Hashcat 3.x rule nem működik WPA2 törésnél?

Előzmény:

Tanulás, feladat: Adott egy ‘baráti’ WPA2 hálózat, elmentett HCPX file. Mivel a feladat a hashcat (rule-ok) gyakorlása, az SSD jelszó páros ismert. A capture folyamán az előkészítés is megtörtént, a fájl tartalmaz minden szükséges adatot.

Ami adott:

  • Hashcat 3.6
  • HCPX capture fájl
  • A jelszó egy magyar keresztnév, két számjeggyel kiegészítve, első betű nagybetű.

Első próbálkozás:

Crunch-al létrehozott rule fájl ($%$%), illetve a magyar keresztnevek becézett alakjainak wordlistje.

Parancs:

hashcat -a 0 -m 2500  Becenevek-BP.txt -r 11.rule

Hashcat pörög, majd pár másodperc múlva végez, közli hogy nem talált megfelelő jelszót:

Semmi gond, valami rossz a rule-ban, vagy pedig a wordlist-ben…

Többszöri próbálkozás, és erős emlegetése az ismert (később ismeretlenek is) vallások fel és lemenőinek után eljutottam oda, hogy a megkérdezzük a jelszót.

Oké, jelszó megvan (Henike95). A wordlist tartalmazza a ‘Henike’ szót, a rule pedig a ’95’ szabályt, így működnie kellene… Mondom kell!

Még egyszer…

Persze, így se jó.

Gondolkozás… (+1 kadarka)

Hashcat –stdout paraméterével legeneráltam a használt jelszavakat, hátha… Persze tartalmazta, ezzel nincs gond…

Többszöri próbálkozás után eljutottam oda hogy a wordlist csak a ‘Henike’ szót tartalmazza, a rule pedig a ‘$9$5’ szabályt…

Így se találja…

Ha kézzel beírom, vagy pedig direktben megadom a wordlistben a jelszót, akkor persze kipörgeti…

Oké, akkor valahol mégiscsak a rule megadás környéken lehet a gond.

Kínlódás: -j paraméter, -k paraméter (Tudom, de hátha…)

Ugyanaz…. 😦

+1 kadarka

Jó, nincs más hátra, olvassuk el a readme-ket.

WP2 spec…

RC4 spec…

Semmi különös, nincs ötlet…

Mégegyszer…

Ötlet: a WPA2 jelszó minimum hossza 8 karater… A Henike95 meg 8 hosszú, akkor ez jó…. (másként nem is lehetett volna megcsinálni a WPA2 AP-t…)

+1 kadarka

Hashcat kimenet hosszas, hozzáértő (gyk.: pixeleket már külön látod) bámulása…

HOPPÁ!

Hát mi ez istentelen nagy szám a Rejected után ? Mit dobál ez el?

Hashcat doksi olvasása…

Aham, tehát ami nem tetszik neki az adott algoritmushoz (gyk.: -m 2500) azt eldobja…

De miért dob el ennyit?

Pár újabb rule és wordlist teszt után kiderült, hogyha a wordlist-ben csak a Henike van, a rule-ban pedig csak a $9$5, akkor is eldobja… Mind az egyet…

Pár extra wordlist/rule páros, meg 1 kadarka után a következő derült ki:

A hashcat veszi az algoritmus paramétereit, ebből előállít egy szűkítést (ebben az esetben azt, hogy a jelszó NEM lehet 8 karakternél rövidebb).

A probléma az, hogy  a jelszó hosszát nem a rule-al kiegészítve nézi, hanem a kiinduló wordlist-ben előforduló szó hosszát.

Mivel a wordlistben a Henike szerepelt, ezért eldobta, mivel csak 6 karakter hosszú…

Ennyi…

hashcat32 --stdout -r 11.rule Becenevek-BP.txt | hashcat64 -a 0 -m 2500 wpa0701-01.hcpx

Működik, jelszó kipörgetve.

A wordlistben kiegészítve a szavakat minimum 8 karakterre, majd a ] parancsot megfelelő számban használva a rule-ban, szintén megfelelő eredmény érhetünk el…

 

 

TP-LINK WR702N Wi-Fi router default password

During the design phase someone had the forethought to make a WiFi AP password that isn’t merely a default. But that’s where this went off the rails. They did the next worst thing, which is to assign a password that gets broadcast publicly: the last eight characters of the MAC address. This will be unique for each device, but it is also promiscuously broadcast to any device that cares to listen.

Minimal IPTABLES config for SOHO routers

If the br0 is LAN port, and the eth0.101 is a WAN port (and 10.10.1.0 inside):

iptables -A INPUT -i br0 -j ACCEPT
iptables -A INPUT -i lo -j ACCEPT
iptables -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
iptables -A FORWARD -s 10.10.1.0/24 -i br0 -j ACCEPT
iptables -A FORWARD -d 10.10.1.0/24 -i eth0.101 -j ACCEPT
iptables -t nat -A POSTROUTING -o eth0.101 -j MASQUERADE
iptables -P INPUT DROP
iptables -P FORWARD DROP

If you want to allow SSH from the WAN port (nope, but, you did remember to set a strong password, right?), you can use the following command to open up port 22 from the WAN interface:

iptables -A INPUT -i eth0.101 -p tcp -m tcp --dport 22 -j ACCEPT

If all OK, save config:

Edit /etc/network/if-pre-up.d/iptables file:

#!/bin/sh
iptables-restore --counters < /etc/iptables/rules.v4
exit 0

Mod for run, and save tables:

chmod 755 /etc/network/if-pre-up.d/iptables
mkdir -p /etc/iptables
iptables-save > /etc/iptables/rules.v4