• B правой части каждого сообщения есть стрелки и . Не стесняйтесь оценивать ответы. Чтобы автору вопроса закрыть свой тикет, надо выбрать лучший ответ. Просто нажмите значок в правой части сообщения.

  • 15 апреля стартует «Курс «SQL-injection Master» ©» от команды The Codeby

    За 3 месяца вы пройдете путь от начальных навыков работы с SQL-запросами к базам данных до продвинутых техник. Научитесь находить уязвимости связанные с базами данных, и внедрять произвольный SQL-код в уязвимые приложения.

    На последнюю неделю приходится экзамен, где нужно будет показать свои навыки, взломав ряд уязвимых учебных сайтов, и добыть флаги. Успешно сдавшие экзамен получат сертификат.

    Запись на курс до 25 апреля. Получить промодоступ ...

Подскажите по wi-fi - Monitor Mode, Injection

10.03.2020
6
1
BIT
0
Суть вопроса.
Как не скомпрометировать себя в мониторинге и инжекте (деунтификации клиента(в))

Пока из того, что нарыл и протестировал
Waidps и Kismet
Все хорошо - сам факт вторжения индефицируцится, но это не много не то.
Интересует, mac адрес того устройства которое само находится в монитринге или деунтифицирует устройства (точки доступа, клиентов),
короче, то что проводит атаку
 

swagcat228

Заблокирован
19.12.2019
341
86
BIT
0
есть WI-FIautopwner - он показывает устройства с поддержкой режима монитора.

да и в кисмете тоже есть такой функционал.
 

Zer0must2b

Green Team
23.06.2019
306
138
BIT
0
Используя macchanger, выбирай мак-адреса устройств которые не поддерживают монитор мод, сам по себе монитор мод не палитса.
 
10.03.2020
6
1
BIT
0
есть WI-FIautopwner - он показывает устройства с поддержкой режима монитора.

да и в кисмете тоже есть такой функционал.
еще раз,
интересуют маки устройств в работе, а не теч то поддерживают возможно монитор моде

Используя macchanger, выбирай мак-адреса устройств которые не поддерживают монитор мод, сам по себе монитор мод не палитса.
хорошо что не палится, это собственно и так понял

вопрос был в другом, есть ли что типа выше уточненных Waidps и Kismet , но с пробивкой mac адреса того кто проводит атаку
 

swagcat228

Заблокирован
19.12.2019
341
86
BIT
0
подробнее, плисе
м, в вайршарке есть функционал "пометки" пакетов, которые нарушают логику.
если, к примеру, в вашей сети будет устройство, которое будет выполнять ARP спуфинг - вайршарк так и напишет, пометив пакет красным цветом, что дублируется айпи адрес.

я не уверен, но думаю, что аналогичное произойдет и для wireless сетей.
 

f22

Codeby Academy
Gold Team
05.05.2019
1 834
225
BIT
962
Интересует, mac адрес того устройства которое само находится в монитринге или деунтифицирует устройства
Почему бы просто не посмотреть arp таблицу
и найти повторяющиеся значения
arp | tr -s " " | cut -d " " -f 3 | uniq -d
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!