• Codeby web-security - Курс "Тестирование Веб-Приложений на проникновение с нуля" от команды codeby. Общая теория, подготовка рабочего окружения, пассивный фаззинг и фингерпринт, Активный фаззинг, Уязвимости, Пост-эксплуатация, Инструментальные средства, Social Engeneering и многое другое. Подробнее ...

  • Мобильный клиент нашего форума для Android гаджетов доступен в Google Play Market по этой ссылке. Клиент можно скачать с нашего форума по этой ссылке. Последняя версия МК в нашем телеграм канале вот здесь

Можно ли поднять свой хот-спод и просматривать все попытки аутентификации к этой точке доступа ?

01.03.2018
7
0
#1
Можно ли поднять свой хот-спод и просматривать все попытки аутентификации (ввода пароля) к этой точке доступа , если это возможно ,то как это сделать?
 
01.03.2018
7
0
#3
Все подобные утилиты запускают DNS-сервер.
А я хочу создать чистую точку доступа , с wpa2 , и все люди которые будут подключиться к ней , я буду видеть их попытки ввода пароля.
 

ghostphisher

гарант codeby
Gold Team
07.12.2016
2 232
2 724
#4
Все подобные утилиты запускают DNS-сервер.
А я хочу создать чистую точку доступа , с wpa2 , и все люди которые будут подключиться к ней , я буду видеть их попытки ввода пароля.
Рекомендую внимательнее изучить эти утилиты.....еще wifiphisher в добавок

Если стандартными путями, то поднять точку вот так
Для просмотра контента необходимо: Войти или зарегистрироваться


сделать редирект при подключении на веб свой, создать страницу авторизации, с полем ввода пароля, и возможностью записи в файл
 
Последнее редактирование:
28.06.2018
10
1
#5
Рекомендую внимательнее изучить эти утилиты.....еще wifiphisher в добавок

Если стандартными путями, то поднять точку вот так
Для просмотра контента необходимо: Войти или зарегистрироваться


сделать редирект при подключении на веб свой, создать страницу авторизации, с полем ввода пароля, и возможностью записи в файл
Я так понял он хочет записывать данные из "стандартного" окна авторизации ОС.
 

yarr

Red Team
05.10.2017
201
378
#7
Да, ты правильно меня понял. Не знаешь как сделать ?
Я тебя понимаю, тебе нужна не та лажа, которая выдается всеми этими утилитами (там все основана на СИ и на том, что жертва устанет от дидоса и введет таки пароль в не внушающий доверия даже детям каптив). Я пока не встречал такой утилиты, там не все так просто, так как протокол WPA2 защищен.
Есть 1 разновидность таких атак - ложный RADIUS-сервер и свой сертификат с дальнейшей расшифровкой некоторых данных (однако все равно придется брутить).

<< 6 ноября 2008 года на конференции PacSec был представлен способ, позволяющий взломать ключ TKIP используемый в WPA, за 12—15 минут. Этот метод позволяет прочитать данные, передаваемые от точки доступа клиентской машине, а также передавать поддельную информацию на клиентскую машину. Данные, передаваемые от клиента к маршрутизатору, пока прочитать не удалось. >>

<< Соединения WPA, использующие более защищённый стандарт шифрования ключа AES, а также WPA2-соединения, не подвержены этим атакам. >>
 
Последнее редактирование:
Вверх Снизу