Смотри что я придумал - ставим вайфай точку без пароля, маршрутизируем всё через сниффер, пиздим логи, пароли, номера кредиток, почтовые ящики, небо, аллаха.
>>1081402 Если запретить весь трафик включая https кроме http - у юзера будет появляться предупреждение что это небезопасно и будет перекидывать на http, либо просто работать не будет?
>>1081521 >/тред Авотхуй, но это не универсальное решение. Если юзер ипользует TLS 1.1/1.2 на серверной стороне у нормальных ресурсов они давно поддерживаются или хотя бы смотрит предупреждения браузера о подозрительных сертификатах, то атакующий соснет.
Можешь взять связку сплойтов в аренду за 10 или скока там баксов навернуть на пеке/сервере c&c спайай криптануть его и собирать кредитки и прочие логи-шмоги. найти то карты не проблема - проблема поиметь с них что-то, учитывая, что у самого ленивого банка сейчас 3D-secure Трафик гнать по идее можно прикинувшись ответственным за какой-нибудь yandex.ru подняв dns сервер на локальном компе при условии, что твоя жертва не юзает б-гмерзкий гуглднс. Последнее изречение - теория с дивана, ибо я хуй знает за эти ваши dnssec'и.
>>1081528 >теория с дивана Твой диван довольно прочно стоит, тащемта. Если юзер подключается к сети, его девайс почти наверняка принимает настройки, предложенные роутером, в т.ч., IP DNS-сервера. А подставив свой DNS-сервер, можно перенаправлять трафик куда угодно. Другой вопрос, что сейчас повсюду https и юзеру будет кукарекать громкое предупреждение, что сертификат не валиден.
>>1081611 Не соснет. При попытке подключится в банку по хттпс делается редирект на сервер атакующего, который проксирует хттпс в хттп. Единственное в чем я не уверен - можно ли сделать редирект до установки защищенного соединения, валидного сертификата у опа нет. Еще для обхода 2fa, нужно будет отснифать и изучить страницы банков подменяя любую операцию с подтверждением на перевод максимально доступной суммы куда надо.
>>1081637 >который проксирует хттпс в хттп >валидного сертификата у опа нет У тебя логика поломалась. Валидный сертификат нужен как раз тогда, когда проксируешь https сессию, ставишь коннект с сервером, а настоящему клиенту кидаешь свой сертификат. Только вот твой самоподписной говносертификат для его браузера будет филькиной грамотой. А вообще по поводу mitm этот >>1081526 уже все пояснил по хардкору.
>>1081544 >Твой диван довольно прочно стоит, тащемта. Ну не зря же у меня в свое время был 20к ботнет :3 >Если юзер подключается к сети, его девайс почти наверняка принимает настройки, предложенные роутером, в т.ч., IP DNS-сервера. Ну вот лично у меня до того, как я стал макоблядью всегда был пикрелейтед №1. В крайнем случае можно прикинуться еще и 8.8.8.8 ну или какой там паблик днс юзает жертва, но это можно наснифать и узнать. Да и смысл своего днс не для подмены страницы, а для нагонения трафа на связку. Поэтому и нужно выбирать такие сервисы, на которые человек заходит почти сразу после подключения к интернету. Тот же яндекс или гугл. Яндекс до сих пор не https-only. Ах да, можно вообще охуеть и отрезолвить у себя на компуктере какую-нибудь яндекс метрику - гугл вебмастер и инжектиться во все страницы, которые ее юзают, а это овердохуя чего.
Алсо, я вспомнил, что в старый версиях осла стояла галка на одном оче охуительном месте. Пикрелейтед №2. Осталось лишь прикинуться этим прокси сервером.
>>1081819 > В крайнем случае можно прикинуться еще и 8.8.8.8 ну или какой там паблик днс юзает жертва, но это можно наснифать и узнать. Все куда проще. iptables -t nat -A forward -p udp -m udp --dport 53 -j DNAT --to-destination 127.0.0.1:53
Смотри что я придумал - ставим вайфай точку без пароля, маршрутизируем всё через сниффер, пиздим логи, пароли, номера кредиток, почтовые ящики, небо, аллаха.
Почему я мудак и ничего не выйдет?