T
torquemada163
Приветствую всех участников форума!
Я только недавно начал осваивать пентестинг и проверку уязвимостей. Это я к тому, что не ругайтесь сильно, если будут идиотские высказывания.
Итак, начал я копать в эту сторону и, честно говоря, если рассматривать сниффинг как инструмент именно перехватов паролей, то как-то все грустно получается....
Я админю сетку своей конторы, так что поле для экспериментов есть. Если взять простую реализацию спуффинга:
то, теоритически, клиентов разворачивает на HTTP-трафик и получите пароли. Но это только теория. Работает это только в одном случае - если клиент вводит адрес в адресной строке браузера руками. Но на практике происходит то, что в нашем мире уже, практически, не осталось людей, которые могут ввести адрес руками Все используют или закладки, или поисковую страницу, которая автоматом врубается на новых вкладках браузера. Да еще и до кучи клиенты залогинены и их перекидывает по куки сразу дальше.......
Можно попробовать поступить жестче:
Но тогда мы получаем жуткие вопли всех браузеров, что их пытаются засунуть в непонятное SSL-соединение, они ему не верят и нафиг туда не хотят. Есть костыль, в виде описанной на сайте bettercap возможности присунуть свой сертификат. Но это уже пошло глобальное читерство - хорошо, что я админ своей сетки, я могу либо через доменные политики, либо руками засунуть клиенту этот сертификат в Винду. Да и то - тому же Firefox его надо прям в браузер засунуть....
Таким образом, для меня назрел вывод, что сниффинг трафика, в контексте умыкнуть логин/пароль, ныне себя исчерпал.
Так ли это? Или, может быть, я, в силу неопытности, банально не понимаю, как этим всем нормально пользоваться?
Подскажите, пожалуйста!
Заранее большое спасибо!
Я только недавно начал осваивать пентестинг и проверку уязвимостей. Это я к тому, что не ругайтесь сильно, если будут идиотские высказывания.
Итак, начал я копать в эту сторону и, честно говоря, если рассматривать сниффинг как инструмент именно перехватов паролей, то как-то все грустно получается....
Я админю сетку своей конторы, так что поле для экспериментов есть. Если взять простую реализацию спуффинга:
Код:
sudo bettercap -I eth0 -X --proxy -T 192.168.3.14-189
Можно попробовать поступить жестче:
Код:
sudo bettercap -I eth0 -X --proxy --proxy-https -T 192.168.3.14-189
Таким образом, для меня назрел вывод, что сниффинг трафика, в контексте умыкнуть логин/пароль, ныне себя исчерпал.
Так ли это? Или, может быть, я, в силу неопытности, банально не понимаю, как этим всем нормально пользоваться?
Подскажите, пожалуйста!
Заранее большое спасибо!