Сохранен 33
https://2ch.hk/s/res/1081400.html
Прошлые домены не функционирует! Используйте адрес ARHIVACH.VC.
24 декабря 2023 г. Архивач восстановлен после серьёзной аварии. К сожалению, значительная часть сохранённых изображений и видео была потеряна. Подробности случившегося. Мы призываем всех неравнодушных помочь нам с восстановлением утраченного контента!

Я у мамы хакер

 Аноним 08/11/14 Суб 21:02:51 #1 №1081400 
14154697719170.jpg
Анон, привет!

Смотри что я придумал - ставим вайфай точку без пароля, маршрутизируем всё через сниффер, пиздим логи, пароли, номера кредиток, почтовые ящики, небо, аллаха.

Почему я мудак и ничего не выйдет?


Аноним 08/11/14 Суб 21:05:52 #2 №1081402 
>>1081400
https
Аноним 08/11/14 Суб 21:07:47 #3 №1081405 
>>1081402
Если запретить весь трафик включая https кроме http - у юзера будет появляться предупреждение что это небезопасно и будет перекидывать на http, либо просто работать не будет?
Аноним 08/11/14 Суб 21:09:23 #4 №1081407 
>>1081405
Зависит от сайта.
Аноним 08/11/14 Суб 21:11:35 #5 №1081409 
14154702959240.webm
>>1081402
У тебя звук отвалился.
Аноним 08/11/14 Суб 21:11:47 #6 №1081411 
>>1081407
какова вероятность это провернуть с платежными шлюзами?
Аноним 08/11/14 Суб 21:19:28 #7 №1081414 
А потом кто-нибудь скачает через тебя ЦП, и тебя заберет пативен.
Аноним 08/11/14 Суб 21:24:15 #8 №1081416 
>>1081414
Я сам цп качаю, никто не забрал
Аноним 08/11/14 Суб 21:30:11 #9 №1081419 
>>1081400
>номера кредиток
# openssl s_client -connect online.sberbank.ru:443 2>/dev/null | grep -i cipher
New, TLSv1/SSLv3, Cipher is AES256-GCM-SHA384
Ну хз.
Аноним 08/11/14 Суб 21:31:50 #10 №1081421 
>>1081400
>Почему я мудак и ничего не выйдет?
Разве что вконтактик спиздишь чей-нибудь, и то.
>>1081411
В районе нуля.
Аноним 08/11/14 Суб 21:32:09 #11 №1081423 
>>1081419
По хттп соединению не заработает?
Да и опять же - много кто через платежные шлюзы платит
Аноним 08/11/14 Суб 21:33:11 #12 №1081424 
>>1081421
А что если собрать статистику использования платежных шлюзов и подсовывать потом фишингом самые частоиспользуемые?
Аноним 08/11/14 Суб 21:42:24 #13 №1081432 
>>1081423
>По хттп соединению не заработает?
Нет конечно же, там же TLS. Причем с очень серьезным уровнем криптографии.
Аноним 08/11/14 Суб 21:54:09 #14 №1081437 
>>1081432
А какие еще способы есть? Iframe какой-нибудь?
Аноним 08/11/14 Суб 23:00:26 #15 №1081454 
>>1081400
Годиков 4-5 назад прокатило бы, а сейчас https повсеместно и на левый халявный вайфаем уже мало народа поведется, улов будет но не оче.
Аноним 08/11/14 Суб 23:03:00 #16 №1081456 
>>1081424
Ну собери. Как думаешь, много насобираешь на своей точке? Кстати, за тобой уже выехали.
Аноним 09/11/14 Вск 02:16:08 #17 №1081521 
>https
человек посердине
прозрачное проксирование хттпс

/тред
Аноним 09/11/14 Вск 02:29:48 #18 №1081526 
>>1081521
>/тред
Авотхуй, но это не универсальное решение. Если юзер ипользует TLS 1.1/1.2 на серверной стороне у нормальных ресурсов они давно поддерживаются или хотя бы смотрит предупреждения браузера о подозрительных сертификатах, то атакующий соснет.
Аноним 09/11/14 Вск 02:49:23 #19 №1081528 
Можешь взять связку сплойтов в аренду за 10 или скока там баксов навернуть на пеке/сервере c&c спайай криптануть его и собирать кредитки и прочие логи-шмоги. найти то карты не проблема - проблема поиметь с них что-то, учитывая, что у самого ленивого банка сейчас 3D-secure
Трафик гнать по идее можно прикинувшись ответственным за какой-нибудь yandex.ru подняв dns сервер на локальном компе при условии, что твоя жертва не юзает б-гмерзкий гуглднс. Последнее изречение - теория с дивана, ибо я хуй знает за эти ваши dnssec'и.
Аноним 09/11/14 Вск 05:08:12 #20 №1081544 
>>1081528
>теория с дивана
Твой диван довольно прочно стоит, тащемта. Если юзер подключается к сети, его девайс почти наверняка принимает настройки, предложенные роутером, в т.ч., IP DNS-сервера. А подставив свой DNS-сервер, можно перенаправлять трафик куда угодно. Другой вопрос, что сейчас повсюду https и юзеру будет кукарекать громкое предупреждение, что сертификат не валиден.
Аноним 09/11/14 Вск 08:09:26 #21 №1081567 
>>1081400
http://pastebin.com/1n9bamJ1
Аноним 09/11/14 Вск 11:50:32 #22 №1081611 
Ну хуй знает, ssltrip юзай чтоб подрочить на вк шлюх. А с банками 95% что ты соснешь.
Аноним 09/11/14 Вск 14:16:44 #23 №1081637 
>>1081611
Не соснет. При попытке подключится в банку по хттпс делается редирект на сервер атакующего, который проксирует хттпс в хттп. Единственное в чем я не уверен - можно ли сделать редирект до установки защищенного соединения, валидного сертификата у опа нет.
Еще для обхода 2fa, нужно будет отснифать и изучить страницы банков подменяя любую операцию с подтверждением на перевод максимально доступной суммы куда надо.
Аноним 09/11/14 Вск 18:16:29 #24 №1081729 
14155461895300.jpg
А что, если оп будет не снифать трафик, а перенаправлять на фейки платежных систем, которые сам и запилит?
Аноним 09/11/14 Вск 19:31:36 #25 №1081763 
>>1081729
Это будет охуенно
Аноним 09/11/14 Вск 19:37:20 #26 №1081769 
>>1081637
>который проксирует хттпс в хттп
>валидного сертификата у опа нет
У тебя логика поломалась. Валидный сертификат нужен как раз тогда, когда проксируешь https сессию, ставишь коннект с сервером, а настоящему клиенту кидаешь свой сертификат. Только вот твой самоподписной говносертификат для его браузера будет филькиной грамотой. А вообще по поводу mitm этот >>1081526
уже все пояснил по хардкору.
Аноним 09/11/14 Вск 19:41:47 #27 №1081771 
>>1081763
А потом ОПа найдут и эту банку ему вставят в анус.
Аноним 09/11/14 Вск 20:25:04 #28 №1081819 
14155539043350.png
14155539043371.png
>>1081544
>Твой диван довольно прочно стоит, тащемта.
Ну не зря же у меня в свое время был 20к ботнет :3
>Если юзер подключается к сети, его девайс почти наверняка принимает настройки, предложенные роутером, в т.ч., IP DNS-сервера.
Ну вот лично у меня до того, как я стал макоблядью всегда был пикрелейтед №1.
В крайнем случае можно прикинуться еще и 8.8.8.8 ну или какой там паблик днс юзает жертва, но это можно наснифать и узнать.
Да и смысл своего днс не для подмены страницы, а для нагонения трафа на связку. Поэтому и нужно выбирать такие сервисы, на которые человек заходит почти сразу после подключения к интернету. Тот же яндекс или гугл. Яндекс до сих пор не https-only.
Ах да, можно вообще охуеть и отрезолвить у себя на компуктере какую-нибудь яндекс метрику - гугл вебмастер и инжектиться во все страницы, которые ее юзают, а это овердохуя чего.

Алсо, я вспомнил, что в старый версиях осла стояла галка на одном оче охуительном месте. Пикрелейтед №2. Осталось лишь прикинуться этим прокси сервером.
Аноним 09/11/14 Вск 21:01:12 #29 №1081833 
14155560720720.png
>>1081769
По отношению к серверу.
Ну и почему-же пикрелейтед не сработает?
Аноним 09/11/14 Вск 21:05:24 #30 №1081836 
>>1081819
> В крайнем случае можно прикинуться еще и 8.8.8.8 ну или какой там паблик днс юзает жертва, но это можно наснифать и узнать.
Все куда проще.
iptables -t nat -A forward -p udp -m udp --dport 53 -j DNAT --to-destination 127.0.0.1:53
Аноним 09/11/14 Вск 21:06:48 #31 №1081838 
>>1081454
Хуяришь sslstrip и открывает serious business по продаже кредиток
Аноним 09/11/14 Вск 22:05:15 #32 №1081876 
>>1081836
Быть может. У меня всегда от обилия флагов в iptables глаза вылетали.
Аноним 10/11/14 Пнд 14:36:07 #33 №1082056 
бампуем, сегодня мы с тобой бампуем
comments powered by Disqus