• B правой части каждого сообщения есть стрелки и . Не стесняйтесь оценивать ответы. Чтобы автору вопроса закрыть свой тикет, надо выбрать лучший ответ. Просто нажмите значок в правой части сообщения.

  • 15 апреля стартует «Курс «SQL-injection Master» ©» от команды The Codeby

    За 3 месяца вы пройдете путь от начальных навыков работы с SQL-запросами к базам данных до продвинутых техник. Научитесь находить уязвимости связанные с базами данных, и внедрять произвольный SQL-код в уязвимые приложения.

    На последнюю неделю приходится экзамен, где нужно будет показать свои навыки, взломав ряд уязвимых учебных сайтов, и добыть флаги. Успешно сдавшие экзамен получат сертификат.

    Запись на курс до 25 апреля. Получить промодоступ ...

Как не нажить неприятностей после аудита Wi-Fi ?

Д

Достоевский Ф.М.

На форуме я задавал пользователям вопрос об аудите Wi-Fi на компьютере под управлением Windows .
У меня имеются некоторые успехи. Я получил доступ к некоторым роутерам соседей.
Но на этом этапе возникает вопрос:
  • как скрыть (замаскировать) своё подключение к соседскому роутеру ?

Не хочется наживать неприятностей из-за банального любопытства ))

************************************
Неравнодушные могут также ответить на другие мои вопросы.
Глушилка Wi-Fi сигнала.
 
P

prostoyparen

Для анонимного посещения чужого роутера, нужна смена mac адреса, имени хоста. Так же не стоит посещать свою любимые сайты на которые заходите под своим домашним роутером. Если не менять настройки в роутере, то даже если попадетесь ничего вам не сделают.
 
P

prostoyparen

Любопытно ))
Можешь подробнее растолковать эту мысль ?
Ну к примеру пользователь каким то образом понял, что его роутер взломали и пользуются его wi-fi. Самый худший вариант, побежит с жалобой к полицаям, там экспертов нету, может посмеются, (когда чел выйдет от них конечно) предложат пользователю сменить пароль и всё. Спецназ к вам врядли приедет, по такому пустяковому случаю, если вы только не ломали сервер фсб, через чужой роутер и не меняли ip-шник при этом (не применяли vpn, tor).
 
A

ALF

Ну к примеру пользователь каким то образом понял, что его роутер взломали и пользуются его wi-fi.
Если он продвинутый пользователь, то попытается взломать атакующий комп по сетке.;)
А заодно и посмотрит куда там атакующий стучится.
 
  • Нравится
Реакции: Vertigo и n01n02h
P

pikasun

Атакующий вполне себе может поставить Tails на флешку c шифрованием ДНС запросов.
С устройства которым исследуются чужие ресурсы не выходят в паблик. Т.е никаких действий раскрывающих анонимность.
 
Д

Достоевский Ф.М.

С устройства которым исследуются чужие ресурсы не выходят в паблик. Т.е никаких действий раскрывающих анонимность.
Что думаете об использовании браузера сфера ? Пожалуй, при его использовании, можно особо не волноваться ))
 

HakJob

Green Team
17.04.2018
248
167
BIT
0
Ну к примеру пользователь каким то образом понял, что его роутер взломали и пользуются его wi-fi. Самый худший вариант, побежит с жалобой к полицаям, там экспертов нету, может посмеются, (когда чел выйдет от них конечно) предложат пользователю сменить пароль и всё. Спецназ к вам врядли приедет, по такому пустяковому случаю, если вы только не ломали сервер фсб, через чужой роутер и не меняли ip-шник при этом (не применяли vpn, tor).

Начнем с того, к кому должен приехать спецназ ( ну или кто-то другой ) ? Наде прежде всего определить точку откуда производятся запросы и подключение

допустим, хоть это и маловероятно, что СС локализовали точку подключения, получили санкцию и производят ОД, приглашают понятых и констатируют факт подключения к чужой сети.......... А в чем состав преступления то ?
 
P

pikasun

Что думаете об использовании браузера сфера ? Пожалуй, при его использовании, можно особо не волноваться ))
Нельзя верить ни одному браузеру... Они постоянно обновляют баги - т.е разумно предположить, что возможна утечка данных по еще не обнаруженному каналу. Одно дело подсмотреть интимные фотки соседки в которую влюблен, другое дело какое нибудь нехорошее дело, за которое оторвут голову.

Начнем с того, к кому должен приехать спецназ ( ну или кто-то другой ) ? Наде прежде всего определить точку откуда производятся запросы и подключение

допустим, хоть это и маловероятно, что СС локализовали точку подключения, получили санкцию и производят ОД, приглашают понятых и констатируют факт подключения к чужой сети.......... А в чем состав преступления то ?
Порывшись у человека на компе найдут к чему привязаться, незаконное ПО, ОС, удаленные файлы и т.д. Если захотят конечно. И будет паравозик совершенно других улик.
 

HakJob

Green Team
17.04.2018
248
167
BIT
0
Ну так то можно просто ходить по всем дверям и производить аресты ))
По сути все равно, при наличии норм адвоката ничего не будет !

А вообщем поддерживаю идею c флешкой Tails
Если делаешь что-то малозаконное - делай хоть это правильно
 
  • Нравится
Реакции: Ralink и m0nstr

CyberX88

Green Team
05.02.2017
122
43
BIT
0
На форуме я задавал пользователям вопрос об аудите Wi-Fi на компьютере под управлением Windows .
У меня имеются некоторые успехи. Я получил доступ к некоторым роутерам соседей.
Но на этом этапе возникает вопрос:
  • как скрыть (замаскировать) своё подключение к соседскому роутеру ?

Не хочется наживать неприятностей из-за банального любопытства ))

************************************
Неравнодушные могут также ответить на другие мои вопросы.
Глушилка Wi-Fi сигнала.
Вопрос лишь в том, что ты будешь делать с этим ір адресом. Если грязные делишки, то лучше всего его потом до завода скинуть)
 
P

prostoyparen

Если он продвинутый пользователь, то попытается взломать атакующий комп по сетке.;)
А заодно и посмотрит куда там атакующий стучится.
Продвинутого пользователя врядли взломаешь, если он сам этого не хочет)

Атакующий вполне себе может поставить Tails на флешку c шифрованием ДНС запросов.
Т.е никаких действий раскрывающих анонимность.
Вообще есть.. к примеру жертва, не пользуется tor и в районе кроме одного персонажа (атакующего) никто не пользует tor, не интересуется пентестом, не лазит по codeby (как пример), вывод.... он и есть атакующий. Тоесть если надо вычислить кто именно заходил через чужую точку, это возможно, так как о безопасности-анонимности изначально никто не думает, а только когда уже натворит много делов. Поэтому не пользуясь tails, меньше привлечешь внимания. Вообще все способы анонимизации и учение взломам, делается в большинстве случаев, чтобы было много людей (нубов) которые не понимают, что они делают и привлекали к себе внимание, чтобы отвлекать от настоящих хакеров и когда видите по новостям про "ПОЙМАЛИ ХАКЕРА", то это обычно нубов ловят. Так же как военные америки сделали tor общедоступным, чтобы самим скрыть свое присутствие в сети, иначе бы их можно было потенциально вычислить, если только они одни пользовались tor сетью.
 
  • Нравится
Реакции: suwad и valerian38
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!