HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2
НОВЫЕ ТОРГОВАЯ НОВОСТИ ЧАТ
loading...
Скрыть
Вернуться   ANTICHAT > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Песочница
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 25.02.2019, 05:35
arch0n
Новичок
Регистрация: 13.12.2018
Сообщений: 5
С нами: 3904886

Репутация: 0
По умолчанию

Здравствуйте. Подскажите новичку.

По соседству есть роутер TP-LINK TL-WR841N(3.14.19 Build 130620 Rel.63894n).

Доступ в админкуполучил.

Цель пользуется только телефоном(android, предположительно xiomi), задача перехватить пароли от социалок.

Покурил мануалы, не чего путного не придумал. пробовал снифать, не получается из-за https.

Что можно ценного выловить из трафика?

Можно ли перехватывать мессенджеры?

Если цель пользуется приложениями, а не заходит через браузер - как действовать?
 
Ответить с цитированием

  #2  
Старый 25.02.2019, 06:11
BenderMR
Познающий
Регистрация: 23.02.2019
Сообщений: 65
С нами: 3801206

Репутация: 10
По умолчанию

Можешь wiresharkом просмотреть посещаемые сайты. В handshake смотри DNS. Можешь попробовать что то перехватить MITM и смотри в сторону DNS spoofing
 
Ответить с цитированием

  #3  
Старый 25.02.2019, 10:50
Turanchocks_
Познавший АНТИЧАТ
Регистрация: 11.05.2013
Сообщений: 1,300
С нами: 6845366

Репутация: 17


По умолчанию

Плохо курил. Кури MITM
 
Ответить с цитированием

  #4  
Старый 25.02.2019, 12:18
arch0n
Новичок
Регистрация: 13.12.2018
Сообщений: 5
С нами: 3904886

Репутация: 0
По умолчанию

Цитата:
Сообщение от Turanchocks_  

Плохо курил. Кури MITM
какой инструмент конкретнее изучить? (intercepter-ng?kali?)

Цитата:
Сообщение от BenderMR  

Можешь wiresharkом просмотреть посещаемые сайты. В handshake смотри DNS. Можешь попробовать что то перехватить MITM и смотри в сторону DNS spoofing
подмена dns на фейк для фишинга? но если цель использует мобильные приложения, такой метод не подойдет?
 
Ответить с цитированием

  #5  
Старый 26.02.2019, 04:48
Alan Conway
Познающий
Регистрация: 08.01.2017
Сообщений: 36
С нами: 4918646

Репутация: 2
По умолчанию

А вообще сейчас есть какие-то способы перехватить сессию приложения ВК, будучи в одной сети с жертвой?
 
Ответить с цитированием

  #6  
Старый 26.02.2019, 09:53
Turanchocks_
Познавший АНТИЧАТ
Регистрация: 11.05.2013
Сообщений: 1,300
С нами: 6845366

Репутация: 17


По умолчанию

Цитата:
Сообщение от arch0n  

какой инструмент конкретнее изучить? (intercepter-ng?kali?)
подмена dns на фейк для фишинга? но если цель использует мобильные приложения, такой метод не подойдет?
В общем случае - просто почитай что такое Man In The Middle. В Kali есть несколько инструментов, которые помогают осуществить данную атаку. Что-то конкретное посоветовать сложно(ага, потом скажешь - на хер ты мне это говно советуешь ) - шучу). Но вообще есть связка wireshark+sslstrip. Мануалы гуглятся легко. Буквально недавно заинтересовался перехватом с whatsapp - немного почитал и вот там юзают именно эту связку. А поскольку ватсуп - самое, что ни наесть, мобильное приложение - есть мнение, что такая связка будет справедлива хоть для того, хоть для этого(хоть обычный браузер, хоть mobile application).Но могу ошибаться, из-за того, что курил только теорию, сам не пробовал - я белый и пушистый. Предлагаю аксакалам Ачика поправить, если набарагозил.
 
Ответить с цитированием

  #7  
Старый 08.04.2019, 15:34
Andy-Pa
Новичок
Регистрация: 08.04.2019
Сообщений: 4
С нами: 3737846

Репутация: 0
По умолчанию

Возможно поздно, но забыли упомянуть такую утилиту как Intercepter-NG, вполне успешно работает в локальной сети, но не так радужно как многим хочется. Короче нужно знать, что делаешь.
 
Ответить с цитированием

  #8  
Старый 08.04.2019, 16:41
arch0n
Новичок
Регистрация: 13.12.2018
Сообщений: 5
С нами: 3904886

Репутация: 0
По умолчанию

Цитата:
Сообщение от Andy-Pa  

Возможно поздно, но забыли упомянуть такую утилиту как
Intercepter-NG, вполне успешно работает в локальной сети, но не так радужно как многим хочется.
Короче нужно знать, что делаешь.
я и ее тоже взял во внимание. тестировал на себе - куки не перехватывает, начинает все лагать (причину пока не установил).

пока не вижу как можно провернуть подобное. все портит что телефон + приложение.

понимаю что навыков пока не хватает... нужна практика, практика, практика.
 
Ответить с цитированием

  #9  
Старый 17.06.2019, 18:53
arch0n
Новичок
Регистрация: 13.12.2018
Сообщений: 5
С нами: 3904886

Репутация: 0
По умолчанию

Доброго дня. Появился интересный вопрос.

что имеем: пару сетей с wps(c доступом), роутер DIR-300c DD-WRT.

Роутер маскирую под соседнюю сеть, берем SSID, клонирование MAC, канал, пароль ставим свой.

Далее роутер настраиваю как бридж-репитер атакуемой сети.

получится ли потом подключаясь к роутеру репитеру по wifiс разных устройств, иметь доступ к целевой сети, и не палиться, или все устройства будут видны и на роутере жертвы?


идея - выдать себя за соседа, на соседском роутере, и сохранить анонимность.

подскажите ,что правильно ,а что нет. Если заработает, было бы не плохо - иметь под рукой клон сети, в которой сосед2 подключился к соседу1, а ты как бы и не у дел))

спасибо за внимание.

какие еще есть способы анонимно сидеть на соседском роутере, кроме VPN. спуфить свой mac?

цифровой след остается в виде mac в логах роутера, и у провайдера будет что посещал основной шлюз?

(если что коряво написал, прошу не пинать, потому что еще очень молод в этой теме, всем хорошей кармы)
 
Ответить с цитированием

  #10  
Старый 17.06.2019, 22:13
TOX1C
Познавший АНТИЧАТ
Регистрация: 24.03.2012
Сообщений: 1,121
С нами: 7440086

Репутация: 24


По умолчанию

Цитата:
Сообщение от arch0n  

Роутер маскирую под соседнюю сеть, берем
SSID
, клонирование
MAC
, канал, пароль ставим свой.
У владельца роутера, под которого ты решил закосить, начнут отваливаться устройства от его сети с руганью на неверный пароль. Если до него сигнал твоего роутера дострелит.

Варианта 2 - mac-фильтр с ограничением для всех, кроме своих устройств (белый список), или выбрать в качестве подставного роутера другой, который 100% не словит твою сеть, но будет виден соседу-донору интернета, желательно с сильным сигналом. (в помощь wds в настройках wifi на роутере жертвы, там есть сканирование эфира)

Цитата:
Сообщение от arch0n  

Далее роутер настраиваю как бридж-репитер атакуемой сети.
Нет, не бридж-репитер, а WISP. Заодно можно заменить MAC на wisp-интерфейсе на MAC соседского роутера, от которого интернет берется. И прописать на этом интерфейсе статический ip, дабы в dhcp листе не светиться. В arp лист редко кто смотрит.

Очевидные профиты - на роутере жертвы твои устройства не будут видны, на твой роутер жертва не зайдет; заодно на роутере можно поднять vpn соединение, для обхода блокировок или заворота трафика в безопасный туннель.
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.