• 15 апреля стартует «Курс «SQL-injection Master» ©» от команды The Codeby

    За 3 месяца вы пройдете путь от начальных навыков работы с SQL-запросами к базам данных до продвинутых техник. Научитесь находить уязвимости связанные с базами данных, и внедрять произвольный SQL-код в уязвимые приложения.

    На последнюю неделю приходится экзамен, где нужно будет показать свои навыки, взломав ряд уязвимых учебных сайтов, и добыть флаги. Успешно сдавшие экзамен получат сертификат.

    Запись на курс до 25 апреля. Получить промодоступ ...

MITM атака

Z

za_slovom

Добрый день Уважаемые. Извините если не по теме, очень нужен ваш совет. Я готовлю презентацию на тему MITM атака. Слайды уже готовы. Кроме слайдов я хотел бы продемонстрировать MITM атаку на kali linux. Не подскажете какую прогу лучше всего использовать. Мне главное чтобы аудитория поняла суть работы MITM атаки. Читал где-то что на новых браузерах уже невозможно осуществлять MITM атаку из-за шифрования.



P.S. Вместо роутера буду использовать смартфон с WPA2 защитой. Сетевой адаптер: ALFA AWUS036H и собственно два ноута.
P.P.S при необходимости могу установить и старые версии браузеров.
 
V

Valkiria

Чтобы аудитория поняла суть атаки, ты сам должен разобраться в её сути ))
Ты пишешь, что слайды уже готовы, но мне вовсе непонятно, что в этих слайдах, если ты задаёшь такие вопросы ))
Просто общие устрашающие картинки, рассчитанные на далёкую от хакинга публику ?
Продемонстрируй аудитории реальный пример ))
Сможешь произвести впечатление))


В зависимости от разновидности, при осуществлении атаки можно использовать разные программы.
Атаку "Человек посередине" можно применить в разных направлениях : ДНС-фишинг, Wi-Fi-спуфинг ... ещё что-нибудь можно добавить ))
Она основана на перехвате данных, проходящих от жертвы к какому-то сайту, серверу.


С браузерами долго расписывать, нужно ли это тебе - вот в чём вопрос ))
Промолчи об этом в своём докладе - никто и не заметит.
 
Последнее редактирование модератором:
  • Нравится
Реакции: itsecstig
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!