
05.05.2015, 16:14
|
|
New Member
Регистрация: 13.11.2012
Сообщений: 12
Провел на форуме: 3329
Репутация:
5
|
|
Сообщение от binarymaster
и
Именно. В случае использования сайтом HSTS браузер может вообще не позволить открыть сайт.
1. Если точка доступа без шифрования, то предельно просто - используя airodump-ng с фильтрацией по MAC-адресам точки и клиента. После как данные перехвачены, достаточно удалить заголовки 802.11 из пакетов, чтобы получить привычный cap-файл.
2. Если шифрование WEP - предварительно дешифровать, используя известный ключ.
3. Если WPA/WPA2 - для дешифровки потока данных необходимо перехватить 4-х сторонний хендшейк полностью. Дешифровать получится только в пределах сессии от хендшейка к хендшейку.
Во всех трёх случаях нужно находиться физически близко к клиенту.
Дешифровка и обрезание заголовков делается через Wireshark, также можно использовать Cain & Abel.
Эти вещи мне понятны, я изначально указывал что нахожусь в интересующей сети. используется wpa\wpa2. Пароль у меня есть. Хотя трафик ловить я буду все равно в режиме захвата, получается в этот самый момент мне не обязательно быть авторизованным в сети. Встает вопрос как мне пароль использовать потом при расшифровке\анализе трафика?
Еще с анализаторами вопрос хотелось бы прояснить. wire shark - понятно, cain & abel посмотрю. Мб есть еще что то?
|
|
|