Сохранен 29
https://2ch.hk/s/res/2429087.html
24 декабря 2023 г. Архивач восстановлен после серьёзной аварии. К сожалению, значительная часть сохранённых изображений и видео была потеряна. Подробности случившегося. Мы призываем всех неравнодушных помочь нам с восстановлением утраченного контента!

Сниффинг В ОБРАЗОВАТЕЛЬНЫХ ЦЕЛЯХ

 Аноним (Google Android: Mobile Safari) 24/11/18 Суб 13:23:24 #1 №2429087 
1543055003572.jpg
Привет /s.

У меня есть: mac адрес устройства (смартфон), ip устройства(он же), пароль от Wi-Fi (WPA2), есть полный контроль над роутером. Жертва - мой смартфон.
Есть также Kali Linux, который потенциально может быть использован против меня мною же.

Итак, что писать в терминал и как перехватить пару интересных пакетов?
Интересуюсь чисто в образовательных целях.
Аноним (Google Android: Mobile Safari) 24/11/18 Суб 13:24:28 #2 №2429088 
Я пытаюсь симулировать возможную атаку, чтобы понимать, как защищаться и атаковать.
Ссылки на ресурсы приветствую.
Я - хуй, спасибо.
Аноним (Google Android: Mobile Safari) 24/11/18 Суб 13:27:25 #3 №2429089 
Передачу веду со всяких приложений - Kate Mobile, браузер, Сбербанк и прочего говна.
Вот-с, вводные.
Аноним (Google Android: Mobile Safari) 24/11/18 Суб 13:37:33 #4 №2429094 
>>2429087 (OP)
> пару интересных пакетов?
Это каких? Все ж зашифровано, тут подменять сертификат надо, а это уже будет видно на смартфоне.
Аноним (Google Android: Mobile Safari) 24/11/18 Суб 13:47:25 #5 №2429096 
>>2429094
Да, я уже об этом подумал. Ебаный httpS.
Как осуществляется подмена на http для конкретного устройства?
Алсо глупый вопрос, но что, зашифрованные пакеты прямо зашифрованы навечно? Брутфорс не вариант?
Аноним (Google Android: Mobile Safari) 24/11/18 Суб 13:48:33 #6 №2429097 
Wireshark
Аноним (Microsoft Windows 7: Chromium based) 24/11/18 Суб 13:51:16 #7 №2429098 
>>2429096
>зашифрованные пакеты прямо зашифрованы навечно
Зыс
Аноним (Google Android: Mobile Safari) 24/11/18 Суб 14:09:01 #8 №2429110 
>>2429096
> Как осуществляется подмена на http для конкретного устройства?
Гугли, теоретически можно проксю поднять которая будет клиенту http отдавать, но приложения скорее всего тебя нахуй пошлют с такими историями, браузер опять же явно укажет на проблемы.
> пакеты прямо зашифрованы навечно?
До нет, какие-нибудь квантовые компьютеры осилят.
Аноним (Microsoft Windows 7: Chromium based) 24/11/18 Суб 14:11:48 #9 №2429113 
>>2429110
> какие-нибудь квантовые компьютеры осилят
Комиссия по борьбе с лженаукой считает квантовые компьютеры утопией. Так что никогда
Аноним (Google Android: Mobile Safari) 24/11/18 Суб 14:35:14 #10 №2429136 
>>2429110
Как же тогда пассы пиздят? Охуеть, получается, что сейчас вообще весь мир защищён и в безопасности, ведь TSL это блять стандарт. Все его юзают, пидоры!
Выходит, беспокоиться совсем не о чем, даже в открытых сетях, ведь все сайты и их клиенты юзают https?
Аноним (Google Android: Mobile Safari) 24/11/18 Суб 14:52:36 #11 №2429142 
>>2429136
Пиздят через перенаправления, через подмену dns - фишинг. Расширения браузера, вирусняк.
Но уж точно не через принудительный редирект на 80 порт, лол.
Аноним (Google Android: Mobile Safari) 24/11/18 Суб 14:58:49 #12 №2429146 
>>2429142
> подмену dns
Как оно тебе поможет пароли спиздить?
Аноним (Microsoft Windows 7: Firefox based) 24/11/18 Суб 15:02:30 #13 №2429147 
>>2429087 (OP)
>как перехватить пару интересных пакетов?
Запускаешь airodump-ng, говоришь ему записывать с твоего номера канала и твоей сети всё в файл.
Отключаешься-подключаешься мобильником. Сёрфишь с него и делаешь всё, что хочешь.
Завершаешь airodump-ng.
Открываешь свои пакеты в wireshark, вписываешь (где-то в настройках нужно искать) пароль от сети. Опционально вместо этого можно заюзать airdecap-ng, а потом просто открыть в wireshark.
Видишь свои пакеты расшифрованными. Ну как расшифрованными... На сетевом уровне модели OSI.
Вбиваешь в фильтр "http" без кавычек. Если видишь что-то незашифрованное, смотришь, что же это именно. Не исключено, что в 2018 году какое-нибудь говноприложение не использует https.
Если всё пошифровано, начинаешь ебаться с проксей для митма https.
Аноним (Google Android: Mobile Safari) 24/11/18 Суб 15:21:02 #14 №2429153 
>>2429147
Спасибо анончик, мне для практики и изучения это самое главное.
Аноним (Google Android: Mobile Safari) 24/11/18 Суб 15:25:12 #15 №2429156 
>>2429146
Пиздец школота пошла...
Мозги включи.
Аноним (Google Android: Mobile Safari) 24/11/18 Суб 15:29:38 #16 №2429158 
>>2429156
> Пиздец школота пошла...
Вот и я думаю, откуда вы только лезите.
> Мозги включи.
Ну ты либо поясни, либо нахуй иди.
Аноним (Google Android: Mobile Safari) 24/11/18 Суб 15:32:34 #17 №2429162 
>>2429158
Перенаправлять на фишинговый сайт, очевидно. Ты сколько в интернете сидишь? Раньше куча таких проблем было. Можно подгружать через всякие cdn вредные скрипты и рекламу.
Аноним (Google Android: Mobile Safari) 24/11/18 Суб 15:41:21 #18 №2429173 
>>2429162
Лол, я ещё написать фишинговую страницу должен? Гыг. Всегда запрещал маме открывать незнакомые ссылки
Оп
Аноним (Google Android: Mobile Safari) 24/11/18 Суб 15:44:21 #19 №2429175 
>>2429162
> Перенаправлять на фишинговый сайт, очевидно.
Соснешь с сертификатом.
> Ты сколько в интернете сидишь?
Дольше чем ты живёшь.
> Раньше куча таких проблем было.
Раньше много чего было, да на шифровании погорело.
> Можно подгружать через всякие cdn вредные скрипты и рекламу.
Ну разве что, да и то в исключительных случаях.
Аноним (Google Android: Mobile Safari) 24/11/18 Суб 15:54:57 #20 №2429184 
>>2429175
Как же крепко ты придавил этого червя.
Аноним (Google Android: Mobile Safari) 24/11/18 Суб 15:59:39 #21 №2429189 
>>2429175
Не обязательно погоришь на сертиках. Особенно если хромой стоит - там даже если выскочит небезопасный сертик его легко обойдут.
>дольше чем ты живёшь
Смешно даже слышать.
>на шифровании погорело
Глупость и неосведомлённость людей до сих пор существует
>исключительных
Нет, нет. Легко и непринуждённо
Аноним (Microsoft Windows 10: Chromium based) 24/11/18 Суб 17:31:17 #22 №2429258 
>>2429173
А думал что все будет типа press x to win?
Аноним (Linux: Chromium based) 24/11/18 Суб 17:33:25 #23 №2429261 
Микрософт питух ос совершенно не годится для серфинга.
ТОЛЬКО ЛИНУСК!ТОЛЬКО хард-кор
Аноним (Google Android: Mobile Safari) 24/11/18 Суб 17:43:04 #24 №2429269 
>>2429261
Ты в глаза ебешься, красноглазый?
Писал же, тестирую KALI LINUX.
Аноним (Google Android: Mobile Safari) 24/11/18 Суб 17:54:56 #25 №2429274 
Такой вопрос: опасность открытых сетей выходит только в подмене днсов и прочих манипуляциях с сертификатами? Так-то все сервисы/браузеры уже используют tsl.
Аноним (Linux: Chromium based) 24/11/18 Суб 18:17:21 #26 №2429286 
>>2429274
а что опасного если у тебя денег нет? без денег на счете вся эта хуйня совершенно безопасна
Аноним (Microsoft Windows 10: Chromium based) 24/11/18 Суб 18:48:03 #27 №2429298 
>>2429274
Если ты не ламер, то по идее тебе школохакер не сможет ничего сделать крупного. Главное не игнорить предупреждение браузера о подмене сертификата, на всякий случай поставить йобу для принудительного редиректа на https. Также если юзаешь телефон, то чекни как отсылает приложуха пакеты - бывают в http шлют, но это совсем убогие.
>>2429142 - кун
Аноним (Google Android: Mobile Safari) 24/11/18 Суб 21:55:01 #28 №2429372 
>>2429286
Ну личные данные, ПЕРЕПИСОЧКИ С ТЯНОЧКАМИ
Аноним (Microsoft Windows 7: Firefox based) 25/11/18 Вск 10:20:29 #29 №2429491 
>>2429274
>все
Я бы так на это не надеялся. Не так давно (года три назад), популярное приложение для vk отправляло всё, кроме логина-пароля, плейнтекстом. Потом запилили https://vk.com/dev/https_only
comments powered by Disqus

Отзывы и предложения