HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2
НОВЫЕ ТОРГОВАЯ НОВОСТИ ЧАТ
loading...
Скрыть
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Беспроводные технологии/Wi-Fi/Wardriving
   
 
 
Опции темы Поиск в этой теме Опции просмотра

  #11  
Старый 05.05.2015, 16:14
Konst_r77
New Member
Регистрация: 13.11.2012
Сообщений: 12
Провел на форуме:
3329

Репутация: 5
По умолчанию

Цитата:
Сообщение от binarymaster  

и

Именно. В случае использования сайтом HSTS браузер может вообще не позволить открыть сайт.

1. Если точка доступа без шифрования, то предельно просто - используя airodump-ng с фильтрацией по MAC-адресам точки и клиента. После как данные перехвачены, достаточно удалить заголовки 802.11 из пакетов, чтобы получить привычный cap-файл.

2. Если шифрование WEP - предварительно дешифровать, используя известный ключ.

3. Если WPA/WPA2 - для дешифровки потока данных необходимо перехватить 4-х сторонний хендшейк полностью. Дешифровать получится только в пределах сессии от хендшейка к хендшейку.

Во всех трёх случаях нужно находиться физически близко к клиенту.

Дешифровка и обрезание заголовков делается через Wireshark, также можно использовать Cain & Abel.

Эти вещи мне понятны, я изначально указывал что нахожусь в интересующей сети. используется wpa\wpa2. Пароль у меня есть. Хотя трафик ловить я буду все равно в режиме захвата, получается в этот самый момент мне не обязательно быть авторизованным в сети. Встает вопрос как мне пароль использовать потом при расшифровке\анализе трафика?

Еще с анализаторами вопрос хотелось бы прояснить. wire shark - понятно, cain & abel посмотрю. Мб есть еще что то?
 
Ответить с цитированием
 





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.