B правой части каждого сообщения есть стрелки ⇧ и ⇩. Не стесняйтесь оценивать ответы. Чтобы автору вопроса закрыть свой тикет, надо выбрать лучший ответ. Просто нажмите значок ✔ в правой части сообщения.
Познакомьтесь с пентестом веб-приложений на практике в нашем новом бесплатном курсе
Всё получится у тебя!Есть открытая точка wifi без шифрования wpa,если сниферить эту точку то какие данные можно узнать? я так понимаю сайты на которых есть https и HSTS пароли узнать не получится .
Слышал про подмену только как это осуществить как создать этот сертификат или можно самоподписаный внедрить. и каким образом можно это проделать?Все зависит от фантазии и целей. Встать посередине и сертификат подменить чтоб пароли подсмотреть - можно. Заручившись согласием владельца атакуемого девайса, разумеется
внедрять сертификат можно, лишь имея доступ к устройству трафик которого нас интересует, нет ничего сложного в том чтобы внедрить сертификат в браузер(имея к нему доступ), однако внедрить сертификат в андроид намного сложнее, в новых версиях андроид практически невозможно, если хочешь могу описать как внедрить сертификат Burp-a в андроид 6.0 и ниже, а также обойти ssl unpining используя xposed frameworkСлышал про подмену только как это осуществить как создать этот сертификат или можно самоподписаный внедрить. и каким образом можно это проделать?
У меня знакомый доставал пароли от вк через прогу на телефоне, там используется https. Естественно это были его пароли и аккаунты)))Есть открытая точка wifi без шифрования wpa,если сниферить эту точку то какие данные можно узнать? я так понимаю сайты на которых есть https и HSTS пароли узнать не получится .
Если не сложно хотел что бы вы описали этот процессвнедрять сертификат можно, лишь имея доступ к устройству трафик которого нас интересует, нет ничего сложного в том чтобы внедрить сертификат в браузер(имея к нему доступ), однако внедрить сертификат в андроид намного сложнее, в новых версиях андроид практически невозможно, если хочешь могу описать как внедрить сертификат Burp-a в андроид 6.0 и ниже, а также обойти ssl unpining используя xposed framework
зачем? если точка без шифрованият.е алгоритм такой. С одного свистка *wi-fi адаптера, оставляешь атаку на открытую точку, путём разрыва аутентификации. Сеть в худшем случае будет не доступна, в лучше вообще отвалиться. И собственно создаёшь тыкву (evil twink) то есть сеть дубликат, к которой будут подключаться клиенты прошлой сети, ну а дальше уже производишь аудит сети =)
если очень захотеть, всё получится) но для этого нужны деньги на хостинг и домен и небольшие знания в программированиия так понимаю сайты на которых есть https и HSTS пароли узнать не получится .
Обучение наступательной кибербезопасности в игровой форме. Начать игру!