• 🚨 29 мая стартует курс «Пентест Active Directory: от теории к практике» от Академии Кодебай

    🔍 Изучите реальные техники атак на инфраструктуру Active Directory: от первоначального доступа до полной компрометации.
    🛠️ Освойте инструменты, такие как BloodHound, Mimikatz, CrackMapExec и другие.
    🧪 Пройдите практические лабораторные работы, имитирующие реальные сценарии атак.
    🧠 Получите знания, которые помогут вам стать востребованным специалистом в области информационной безопасности.

    После старта курса запись открыта еще 10 дней Подробнее о курсе ...

  • Познакомьтесь с пентестом веб-приложений на практике в нашем новом бесплатном курсе

    «Анализ защищенности веб-приложений»

    🔥 Записаться бесплатно!

Можно ли поднять свой хот-спод и просматривать все попытки аутентификации к этой точке доступа ?

  • Автор темы Автор темы VolumesScum
  • Дата начала Дата начала

VolumesScum

One Level
01.03.2018
8
1
Можно ли поднять свой хот-спод и просматривать все попытки аутентификации (ввода пароля) к этой точке доступа , если это возможно ,то как это сделать?
 
Все подобные утилиты запускают DNS-сервер.
А я хочу создать чистую точку доступа , с wpa2 , и все люди которые будут подключиться к ней , я буду видеть их попытки ввода пароля.
 
Все подобные утилиты запускают DNS-сервер.
А я хочу создать чистую точку доступа , с wpa2 , и все люди которые будут подключиться к ней , я буду видеть их попытки ввода пароля.

Рекомендую внимательнее изучить эти утилиты.....еще wifiphisher в добавок

Если стандартными путями, то поднять точку вот так

сделать редирект при подключении на веб свой, создать страницу авторизации, с полем ввода пароля, и возможностью записи в файл
 
Последнее редактирование:
Рекомендую внимательнее изучить эти утилиты.....еще wifiphisher в добавок

Если стандартными путями, то поднять точку вот так

сделать редирект при подключении на веб свой, создать страницу авторизации, с полем ввода пароля, и возможностью записи в файл

Я так понял он хочет записывать данные из "стандартного" окна авторизации ОС.
 
Да, ты правильно меня понял. Не знаешь как сделать ?
Я тебя понимаю, тебе нужна не та лажа, которая выдается всеми этими утилитами (там все основана на СИ и на том, что жертва устанет от дидоса и введет таки пароль в не внушающий доверия даже детям каптив). Я пока не встречал такой утилиты, там не все так просто, так как протокол WPA2 защищен.
Есть 1 разновидность таких атак - ложный RADIUS-сервер и свой сертификат с дальнейшей расшифровкой некоторых данных (однако все равно придется брутить).

<< 6 ноября 2008 года на конференции PacSec был представлен способ, позволяющий взломать ключ TKIP используемый в WPA, за 12—15 минут. Этот метод позволяет прочитать данные, передаваемые от точки доступа клиентской машине, а также передавать поддельную информацию на клиентскую машину. Данные, передаваемые от клиента к маршрутизатору, пока прочитать не удалось. >>

<< Соединения WPA, использующие более защищённый стандарт шифрования ключа AES, а также WPA2-соединения, не подвержены этим атакам. >>
 
Последнее редактирование:
  • Нравится
Реакции: Сергей Попов
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!

Похожие темы

Курс AD