Показать сообщение отдельно

  #41  
Старый 05.05.2015, 16:14
Konst_r77
New Member
Регистрация: 13.11.2012
Сообщений: 12
Провел на форуме:
3329

Репутация: 5
По умолчанию

Цитата:
Сообщение от binarymaster  

и

Именно. В случае использования сайтом HSTS браузер может вообще не позволить открыть сайт.

1. Если точка доступа без шифрования, то предельно просто - используя airodump-ng с фильтрацией по MAC-адресам точки и клиента. После как данные перехвачены, достаточно удалить заголовки 802.11 из пакетов, чтобы получить привычный cap-файл.

2. Если шифрование WEP - предварительно дешифровать, используя известный ключ.

3. Если WPA/WPA2 - для дешифровки потока данных необходимо перехватить 4-х сторонний хендшейк полностью. Дешифровать получится только в пределах сессии от хендшейка к хендшейку.

Во всех трёх случаях нужно находиться физически близко к клиенту.

Дешифровка и обрезание заголовков делается через Wireshark, также можно использовать Cain & Abel.

Эти вещи мне понятны, я изначально указывал что нахожусь в интересующей сети. используется wpa\wpa2. Пароль у меня есть. Хотя трафик ловить я буду все равно в режиме захвата, получается в этот самый момент мне не обязательно быть авторизованным в сети. Встает вопрос как мне пароль использовать потом при расшифровке\анализе трафика?

Еще с анализаторами вопрос хотелось бы прояснить. wire shark - понятно, cain & abel посмотрю. Мб есть еще что то?
 
Ответить с цитированием