traffic

  1. samhainhf

    Статья Методы детектирования C2-трафика, маскирующегося под легитимный

    You must be registered for see element. Привет, друг. Садись ближе к экрану. У меня для тебя плохая новость: та сигнатурная база, за которую твой начальник платит безумные деньги, и тот красивый фаерволл на стойке - они уже проиграли. Не всем, конечно. От какого-нибудь ширпотребового малвари...
  2. S

    Как защититься от перехвата трафика?

    Всех приветствую. В общем такая ситуация, сосед по блоку(общежитие) поставил себе на виртуалку kali linux не имея до этого вообще никакого опыта с linux, компьютерными сетями и безопасностью в принципе, что меня хоть как-то успокаивает. Но все же это меня и немного напрягает... Так вот...
  3. Rook

    реализация Mitm атаки

    Есть в доступе удаленный роутер. Цель заключается в прослушивании трафика,роутер работает на статических настройках от провайдера. Что нужно поставить в роутере что бы через wireshark прослушать трафик? Если в адресе дня поменять на тот где будет слушаться трафик,будет работать?