У меня есть: mac адрес устройства (смартфон), ip устройства(он же), пароль от Wi-Fi (WPA2), есть полный контроль над роутером. Жертва - мой смартфон. Есть также Kali Linux, который потенциально может быть использован против меня мною же.
Итак, что писать в терминал и как перехватить пару интересных пакетов? Интересуюсь чисто в образовательных целях.
Аноним (Google Android: Mobile Safari)24/11/18 Суб 13:24:28#2№2429088
Я пытаюсь симулировать возможную атаку, чтобы понимать, как защищаться и атаковать. Ссылки на ресурсы приветствую. Я - хуй, спасибо.
Аноним (Google Android: Mobile Safari)24/11/18 Суб 13:27:25#3№2429089
Передачу веду со всяких приложений - Kate Mobile, браузер, Сбербанк и прочего говна. Вот-с, вводные.
Аноним (Google Android: Mobile Safari)24/11/18 Суб 13:37:33#4№2429094
>>2429087 (OP) > пару интересных пакетов? Это каких? Все ж зашифровано, тут подменять сертификат надо, а это уже будет видно на смартфоне.
Аноним (Google Android: Mobile Safari)24/11/18 Суб 13:47:25#5№2429096
>>2429094 Да, я уже об этом подумал. Ебаный httpS. Как осуществляется подмена на http для конкретного устройства? Алсо глупый вопрос, но что, зашифрованные пакеты прямо зашифрованы навечно? Брутфорс не вариант?
Аноним (Google Android: Mobile Safari)24/11/18 Суб 13:48:33#6№2429097
Wireshark
Аноним (Microsoft Windows 7: Chromium based)24/11/18 Суб 13:51:16#7№2429098
>>2429096 >зашифрованные пакеты прямо зашифрованы навечно Зыс
Аноним (Google Android: Mobile Safari)24/11/18 Суб 14:09:01#8№2429110
>>2429096 > Как осуществляется подмена на http для конкретного устройства? Гугли, теоретически можно проксю поднять которая будет клиенту http отдавать, но приложения скорее всего тебя нахуй пошлют с такими историями, браузер опять же явно укажет на проблемы. > пакеты прямо зашифрованы навечно? До нет, какие-нибудь квантовые компьютеры осилят.
Аноним (Microsoft Windows 7: Chromium based)24/11/18 Суб 14:11:48#9№2429113
>>2429110 > какие-нибудь квантовые компьютеры осилят Комиссия по борьбе с лженаукой считает квантовые компьютеры утопией. Так что никогда
Аноним (Google Android: Mobile Safari)24/11/18 Суб 14:35:14#10№2429136
>>2429110 Как же тогда пассы пиздят? Охуеть, получается, что сейчас вообще весь мир защищён и в безопасности, ведь TSL это блять стандарт. Все его юзают, пидоры! Выходит, беспокоиться совсем не о чем, даже в открытых сетях, ведь все сайты и их клиенты юзают https?
Аноним (Google Android: Mobile Safari)24/11/18 Суб 14:52:36#11№2429142
>>2429136 Пиздят через перенаправления, через подмену dns - фишинг. Расширения браузера, вирусняк. Но уж точно не через принудительный редирект на 80 порт, лол.
Аноним (Google Android: Mobile Safari)24/11/18 Суб 14:58:49#12№2429146
>>2429142 > подмену dns Как оно тебе поможет пароли спиздить?
Аноним (Microsoft Windows 7: Firefox based)24/11/18 Суб 15:02:30#13№2429147
>>2429087 (OP) >как перехватить пару интересных пакетов? Запускаешь airodump-ng, говоришь ему записывать с твоего номера канала и твоей сети всё в файл. Отключаешься-подключаешься мобильником. Сёрфишь с него и делаешь всё, что хочешь. Завершаешь airodump-ng. Открываешь свои пакеты в wireshark, вписываешь (где-то в настройках нужно искать) пароль от сети. Опционально вместо этого можно заюзать airdecap-ng, а потом просто открыть в wireshark. Видишь свои пакеты расшифрованными. Ну как расшифрованными... На сетевом уровне модели OSI. Вбиваешь в фильтр "http" без кавычек. Если видишь что-то незашифрованное, смотришь, что же это именно. Не исключено, что в 2018 году какое-нибудь говноприложение не использует https. Если всё пошифровано, начинаешь ебаться с проксей для митма https.
Аноним (Google Android: Mobile Safari)24/11/18 Суб 15:21:02#14№2429153
>>2429147 Спасибо анончик, мне для практики и изучения это самое главное.
Аноним (Google Android: Mobile Safari)24/11/18 Суб 15:25:12#15№2429156
Аноним (Google Android: Mobile Safari)24/11/18 Суб 15:29:38#16№2429158
>>2429156 > Пиздец школота пошла... Вот и я думаю, откуда вы только лезите. > Мозги включи. Ну ты либо поясни, либо нахуй иди.
Аноним (Google Android: Mobile Safari)24/11/18 Суб 15:32:34#17№2429162
>>2429158 Перенаправлять на фишинговый сайт, очевидно. Ты сколько в интернете сидишь? Раньше куча таких проблем было. Можно подгружать через всякие cdn вредные скрипты и рекламу.
Аноним (Google Android: Mobile Safari)24/11/18 Суб 15:41:21#18№2429173
>>2429162 Лол, я ещё написать фишинговую страницу должен? Гыг. Всегда запрещал маме открывать незнакомые ссылки Оп
Аноним (Google Android: Mobile Safari)24/11/18 Суб 15:44:21#19№2429175
>>2429162 > Перенаправлять на фишинговый сайт, очевидно. Соснешь с сертификатом. > Ты сколько в интернете сидишь? Дольше чем ты живёшь. > Раньше куча таких проблем было. Раньше много чего было, да на шифровании погорело. > Можно подгружать через всякие cdn вредные скрипты и рекламу. Ну разве что, да и то в исключительных случаях.
Аноним (Google Android: Mobile Safari)24/11/18 Суб 15:54:57#20№2429184
Аноним (Google Android: Mobile Safari)24/11/18 Суб 15:59:39#21№2429189
>>2429175 Не обязательно погоришь на сертиках. Особенно если хромой стоит - там даже если выскочит небезопасный сертик его легко обойдут. >дольше чем ты живёшь Смешно даже слышать. >на шифровании погорело Глупость и неосведомлённость людей до сих пор существует >исключительных Нет, нет. Легко и непринуждённо
Аноним (Microsoft Windows 10: Chromium based)24/11/18 Суб 17:31:17#22№2429258
>>2429173 А думал что все будет типа press x to win?
Микрософт питух ос совершенно не годится для серфинга. ТОЛЬКО ЛИНУСК!ТОЛЬКО хард-кор
Аноним (Google Android: Mobile Safari)24/11/18 Суб 17:43:04#24№2429269
>>2429261 Ты в глаза ебешься, красноглазый? Писал же, тестирую KALI LINUX.
Аноним (Google Android: Mobile Safari)24/11/18 Суб 17:54:56#25№2429274
Такой вопрос: опасность открытых сетей выходит только в подмене днсов и прочих манипуляциях с сертификатами? Так-то все сервисы/браузеры уже используют tsl.
>>2429274 а что опасного если у тебя денег нет? без денег на счете вся эта хуйня совершенно безопасна
Аноним (Microsoft Windows 10: Chromium based)24/11/18 Суб 18:48:03#27№2429298
>>2429274 Если ты не ламер, то по идее тебе школохакер не сможет ничего сделать крупного. Главное не игнорить предупреждение браузера о подмене сертификата, на всякий случай поставить йобу для принудительного редиректа на https. Также если юзаешь телефон, то чекни как отсылает приложуха пакеты - бывают в http шлют, но это совсем убогие. >>2429142 - кун
Аноним (Google Android: Mobile Safari)24/11/18 Суб 21:55:01#28№2429372
>>2429286 Ну личные данные, ПЕРЕПИСОЧКИ С ТЯНОЧКАМИ
Аноним (Microsoft Windows 7: Firefox based)25/11/18 Вск 10:20:29#29№2429491
>>2429274 >все Я бы так на это не надеялся. Не так давно (года три назад), популярное приложение для vk отправляло всё, кроме логина-пароля, плейнтекстом. Потом запилили https://vk.com/dev/https_only
У меня есть: mac адрес устройства (смартфон), ip устройства(он же), пароль от Wi-Fi (WPA2), есть полный контроль над роутером. Жертва - мой смартфон.
Есть также Kali Linux, который потенциально может быть использован против меня мною же.
Итак, что писать в терминал и как перехватить пару интересных пакетов?
Интересуюсь чисто в образовательных целях.