• B правой части каждого сообщения есть стрелки и . Не стесняйтесь оценивать ответы. Чтобы автору вопроса закрыть свой тикет, надо выбрать лучший ответ. Просто нажмите значок в правой части сообщения.

  • Курсы Академии Кодебай, стартующие в мае - июне, от команды The Codeby

    1. Цифровая криминалистика и реагирование на инциденты
    2. ОС Linux (DFIR) Старт: 16 мая
    3. Анализ фишинговых атак Старт: 16 мая Устройства для тестирования на проникновение Старт: 16 мая

    Скидки до 10%

    Полный список ближайших курсов ...

Сниф пакетов в открытой точки wifi

Gudvin1

Member
26.03.2020
9
0
BIT
0
Есть открытая точка wifi без шифрования wpa,если сниферить эту точку то какие данные можно узнать? я так понимаю сайты на которых есть https и HSTS пароли узнать не получится .
 

R3M1X

Green Team
16.02.2020
117
20
BIT
0
Есть открытая точка wifi без шифрования wpa,если сниферить эту точку то какие данные можно узнать? я так понимаю сайты на которых есть https и HSTS пароли узнать не получится .
Всё получится у тебя!
P.S: 272 УК РФ
 

Cyifi6

Green Team
15.10.2019
49
36
BIT
4
Все зависит от фантазии и целей. Встать посередине и сертификат подменить чтоб пароли подсмотреть - можно. Заручившись согласием владельца атакуемого девайса, разумеется
 

Gudvin1

Member
26.03.2020
9
0
BIT
0
У меня нету цели навредить или как то использовать эти данные,это чисто доказать человеку что это опасно

Все зависит от фантазии и целей. Встать посередине и сертификат подменить чтоб пароли подсмотреть - можно. Заручившись согласием владельца атакуемого девайса, разумеется
Слышал про подмену только как это осуществить как создать этот сертификат или можно самоподписаный внедрить. и каким образом можно это проделать?
 

Napalm

Green Team
01.07.2019
10
8
BIT
0
Слышал про подмену только как это осуществить как создать этот сертификат или можно самоподписаный внедрить. и каким образом можно это проделать?
внедрять сертификат можно, лишь имея доступ к устройству трафик которого нас интересует, нет ничего сложного в том чтобы внедрить сертификат в браузер(имея к нему доступ), однако внедрить сертификат в андроид намного сложнее, в новых версиях андроид практически невозможно, если хочешь могу описать как внедрить сертификат Burp-a в андроид 6.0 и ниже, а также обойти ssl unpining используя xposed framework
 

Dark_man666

New member
08.04.2020
2
0
BIT
0
Есть открытая точка wifi без шифрования wpa,если сниферить эту точку то какие данные можно узнать? я так понимаю сайты на которых есть https и HSTS пароли узнать не получится .
У меня знакомый доставал пароли от вк через прогу на телефоне, там используется https. Естественно это были его пароли и аккаунты)))
 

R3M1X

Green Team
16.02.2020
117
20
BIT
0
аппаратный сниффер апельсин ищите, он такое может сделать на общественной ТД. Постить его тут не буду
 

Gudvin1

Member
26.03.2020
9
0
BIT
0
внедрять сертификат можно, лишь имея доступ к устройству трафик которого нас интересует, нет ничего сложного в том чтобы внедрить сертификат в браузер(имея к нему доступ), однако внедрить сертификат в андроид намного сложнее, в новых версиях андроид практически невозможно, если хочешь могу описать как внедрить сертификат Burp-a в андроид 6.0 и ниже, а также обойти ssl unpining используя xposed framework
Если не сложно хотел что бы вы описали этот процесс
 

moonz

Green Team
14.11.2017
39
19
BIT
7
Рекомендую обратить внимание на опен сорс проект:
WiFi-Pumpkin - это мошенническая платформа AP, позволяющая легко создавать поддельные сети WiFi, перенаправляя легальный трафик от ничего не подозревающей жертвы.

Во фреймворке присутствует множество функций, включая тестовый запрос и монитор учетных данных, прозрачный прокси-сервер, атака обновлений Windows, менеджер фишинга, отравление ARP, спуфинг DNS, Pumpkin-Proxy и модификация трафика на лету.



т.е алгоритм такой. С одного свистка *wi-fi адаптера, оставляешь атаку на открытую точку, путём разрыва аутентификации. Сеть в худшем случае будет не доступна, в лучше вообще отвалиться. И собственно создаёшь тыкву (evil twink) то есть сеть дубликат, к которой будут подключаться клиенты прошлой сети, ну а дальше уже производишь аудит сети =)
 

zhenyoker

Green Team
27.04.2017
30
3
BIT
0
т.е алгоритм такой. С одного свистка *wi-fi адаптера, оставляешь атаку на открытую точку, путём разрыва аутентификации. Сеть в худшем случае будет не доступна, в лучше вообще отвалиться. И собственно создаёшь тыкву (evil twink) то есть сеть дубликат, к которой будут подключаться клиенты прошлой сети, ну а дальше уже производишь аудит сети =)
зачем? если точка без шифрования

я так понимаю сайты на которых есть https и HSTS пароли узнать не получится .
если очень захотеть, всё получится) но для этого нужны деньги на хостинг и домен и небольшие знания в программировании
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!