Если уже такое на главную выкладывать стали, чего я вообще удивляюсь топикам о брутфорсе.
Познакомьтесь с пентестом веб-приложений на практике в нашем новом бесплатном курсе
Все устройства общаются по принципу "запрос-ответ". Отсюда : перехват запроса на сертификат-подмена.Перехват-подтверждение. А иначе бы , об этом и разговоров не было))
И здесь я должен наверное расстроиться ,что у кого-то там бомбит где-то. Схватить со зла плюшки из Red -раздела и тут же вам на блюдечке доказать.Да?Все гуру тут только на словах. @Rollly
@Vertigo тут меня бомбануа вообще, если ты такой красивый в Red Team а по правилам форума туда не проста попасть то свои слава ты должен подтверждать а не просто вбрасывать инфо в воздух. В теории и я могу много чего говорить. Конкретно можешь привесит реализацию подмены сертификата на лету?
И здесь я должен наверное расстроиться ,что у кого-то там бомбит где-то. Схватить со зла плюшки из Red -раздела и тут же вам на блюдечке доказать.Да?
Ничего,я никому доказывать тут не собираюсь. Если что-то не получается,это не значит,что виноват ТС ,или автор обзора.
Начните такие претензии писать авторам программ,пентестерам,которые вообще-то доказывают вам на деле и пишут о реализациях различных атак.
Зачем они пишут об уязвимостях,если у вас не получается их реализовать?
Да кто вам мешает протестировать машину,у которой тот же ssl используется ,если она не пропатчена,то есть вероятность повторного использования этого ssl/tls-сертификата.Я не кого не обвиняю и не предъявляю с 2009 по 2015 эти методы работали на ура , я про то что все просто на данный момент если не залить свой сертификат или же у тебя нет на руках ключа для расшифровки трафика то реализации не возможна.
То что есть другие методы это понятно. Тут дела вообще не в паролях а в контроле трафика и к сожалению того что это возможно на данный момент я не нашел хоть малой доли инфы которая бы доказало обратное. Точнее возможно но для этого надо вмешаться в машину а без этого как такого шансов нетДа кто вам мешает протестировать машину,у которой тот же ssl используется ,если она не пропатчена,то есть вероятность повторного использования этого ssl-сертификата.
И была описана такая уязвимость. С другой стороны,если защита построена грамотно,то ничего и не должно получиться.Другие методы значит могут сработать.
Зачем зацикливаться на этих паролях с сертификатами.Если из множества методик что-то сработало,то считайте,что вы победили.Остальное -вопрос времени.
Отчасти соглашусь .Ладно,кому интересно,те прочтут.Оставим красноречие .к сожалению того что это возможно на данный момент я не нашел хоть малой доли инфы которая бы доказало обратное.
Раз создали такую тему, спрошу в ней же:
1. Бывают ли способы обхода HSTS? Насколько я понимаю, при первом посещении HSTS ресурса в браузере создается некая "кука", не позволяющая в дальнейшем посещать данные ресурс, понижая до http. Если не сложно, поправьте и объясните "на пальцах" как это работает.
2. Какие реальные юзкейсы есть по Mitm помимо ARP и DNS спуфинга. Другими словами как можно пустить трафик через себя не используя ARP?
Создавал тему, почему то никто не захотел откликнуться. Как показала пркатика, arp не всегда работает, хотя ответа на вопрос ПОЧЕМУ я пока найти не могу.
В этом тоже нет никакого смысла, так как домен который мы подменяем google.ru уже занят, соответственно сертификат для этого домена не получить. Вообще не буду расписывать всё, но данный способ не подходит.Я конечно не гуру, но по-моему это можно сделать через DNS spoofing Ну это конечно если говорить конкретно о подмене существующих интернет-сервисов вроде вконтакте. Объясню (конечно я не проверял, но в теории должно всё именно так и работать):
1. Запускаешь DNS-сервер
2. На сервер льёшь любой интересующий тебя код (в т.ч. подделки всяческих сайтов, так же можно хук от бифа туда залить и т.д.)
3. Получаешь доступ к веб-интерфейсу роутера любым методом
4. Ставишь статические DNS-сервера в настройках роутера и вводишь свои айпи-адреса этих серверов
5. ???
6. Profit!
(Всё вышесказанное лично мной не проверялось и является лишь догадками насчёт примерной организации такой атаки, гуру могут поругать меня за мою неграмотность )
Причём здесь домены? Когда я говорю про атаку Mitm, мне необходимо прослушивать весь трафик, а не конкретные сайты.Вам предоставили информацию для подмены домена на похожий. Для чего подменять "хОкирам" сертификат на пк, если в этом нет никакой абсолютной надобности при входе на сайт не проверяющийся ЦС браузера?
Снова на те же грабли.. Толку от этой программы? Сертификат программа будет свой внедрять при включённой функции sslmitm, если не ошибаюсь, можно даже не использовать перехватчик, есть инструмент sslsplit, можно внедрить свой сертификат, но что от этого изменится? Бразуер так же будет ругаться на сертификат. Такая функция есть и в bettercap, внедряет свой сертификат, ничего нового. Извините, но этот Intercepter уже задр***н до дыр. Максимум на что он годиться, это перехват http трафика, но для этого и обычная акула сгодиться. И не нужно мне тут писать про обход HSTS. Раз всё такие гуру, пусть предоставят видео полного перехвата трафика, чтобы при переходе по защищенному соединению был виден весь трафик. Вы скажите, так внедри свой сертификат, и будет тебе счастье. А если мне необходимо прослушивать весь трафик корпоративной сети, тогда что? Хорошо, вы предложите внедрить бэкдор на каждый компьютер, но что если юзер не скачал мой файл? Что тогда? А что делать в той ситуации, если необходимо прослушивать трафик устройств на Андроид, что тогда?Intercepter-NG вам в помощь. там как раз решения из коробки..даже тестовый сертификат есть, но рекомендую свой сгенерировать.
Логично.Добрый день, вы хотите найти оптимальное решение на все случаи жизни? К сожалению в тестировании на проникновение такого не бывает, скажу более, каждый случай индивидуален.,для этого мы здесь и изучаем различные техники и инструменты...Что касается именно полного перехвата трафика , инструментов уйма, и виден весь трафик, только виден он в зашифрованном виде...) А вот декодирование и анализ это уже другой вопрос. и он насущен для целых государств с огромным бюджетом и до сих пор остается открытым.
Причём здесь домены? Когда я говорю про атаку Mitm, мне необходимо прослушивать весь трафик, а не конкретные сайты.
Обучение наступательной кибербезопасности в игровой форме. Начать игру!