ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
 |

18.02.2016, 23:49
|
|
Guest
Сообщений: n/a
Провел на форуме: 4177
Репутация:
0
|
|
Всем привет. Вопрос в следующем: как перехватывать весь трафик, если вокруг одни зашифрованные ТД? Допустим, вокруг есть 10 зашифрованных ТД, также, допустим, я уже перехватил рукопожатия пяти из этих ТД. Зайдем немного вперед и, предположим, пароли от этих ТД я уже знаю. Вообразим, что жертва использует одну из этих пяти точек доступа, к которым у меня есть доступ, НО я не знаю ни мак адрес жертвы, ни какой именно точкой доступа пользуется. В режиме монитора я буду перехватывать все пакеты от всех точек доступа, но зашифрованные, то есть я не увижу нужные мне пакеты (исправьте, если не прав, извините - новичок). Как расшифровывать эти пакеты «на ходу»? Ведь я знаю пароли от этих ТД, и, получается, пароль будет являться ключом к расшифровке? Итог, если все получится: я буду перехватывать расшифрованные пакеты от пяти известных мне точек доступа, а от остальных пяти, пароли которых мне неизвестны, будут идти пакеты «как обычно». Все верно?
Делал так на открытой ТД: в режиме монитора перехватывал все пакеты, фильтровал по HTTP, искал пакеты с куками и гонял их через CookieCadger. Интересно, как это реализовать на запароленных ТД.
Видел в какой-то теме похожий вопрос, но потерял и не могу найти, поэтому, решил осветить еще раз.
|
|
|
|

18.02.2016, 23:55
|
|
Guest
Сообщений: n/a
Провел на форуме: 85492
Репутация:
0
|
|
Не знаю !
|
|
|
|

19.02.2016, 09:08
|
|
Guest
Сообщений: n/a
Провел на форуме: 759330
Репутация:
147
|
|
Сообщение от Rinzler
Rinzler said:
↑
поэтому, решил освятить еще раз.

|
|
|
|

19.02.2016, 11:23
|
|
Guest
Сообщений: n/a
Провел на форуме: 4177
Репутация:
0
|
|
Сообщение от ms13
ms13 said:
↑

Бывает же
|
|
|
|

19.02.2016, 17:44
|
|
Guest
Сообщений: n/a
Провел на форуме: 58477
Репутация:
3
|
|
Режим монитора тебе не поможет. первый шаг: попробуй подключиться к сети, раз уж знаешь пароль, посмотри где что включено, можно по включенным нетбиосам посмотреть названия устройств, проанализируй все что узнал и найди среди них свою жертву. если справишься, то пойдем дальше.
|
|
|
|

19.02.2016, 18:32
|
|
Guest
Сообщений: n/a
Провел на форуме: 4177
Репутация:
0
|
|
Сообщение от 50_Terabytes
50_Terabytes said:
↑
посмотри где что включено, можно по включенным нетбиосам посмотреть названия устройств
Можно с этого момента подробней? Что вы имели ввиду под "где что включено"? И не подскажете, как по нетбиосам смотреть названия устройств?
P.S Сижу с Kali Linux
|
|
|
|

19.02.2016, 18:47
|
|
Guest
Сообщений: n/a
Провел на форуме: 58477
Репутация:
3
|
|
подключаешься к сети через вафлю как обычный юзер, затем запускаешь любой сканер сети (например netdiscover или fing под android), сканируешь всю сеть. тебе выпадет список рабочих хостов и всю информацию о них, мак адреса и т.д. Насчет нетбиоса - в fing эта функция по-умолчанию есть, в kali - через метасплоит. ниже ссылка на видео, надеюсь поймешь.
|
|
|
|

19.02.2016, 21:41
|
|
Guest
Сообщений: n/a
Провел на форуме: 4177
Репутация:
0
|
|
Сообщение от 50_Terabytes
50_Terabytes said:
↑
подключаешься к сети через вафлю как обычный юзер, затем запускаешь любой сканер сети (например netdiscover или fing под android), сканируешь всю сеть. тебе выпадет список рабочих хостов и всю информацию о них, мак адреса и т.д. Насчет нетбиоса - в fing эта функция по-умолчанию есть, в kali - через метасплоит. ниже ссылка на видео, надеюсь поймешь.
Благодарю
|
|
|
|
|
 |
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|