HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Песочница
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 25.02.2019, 05:35
arch0n
Guest
Сообщений: n/a
Провел на форуме:
1140

Репутация: 0
По умолчанию

Здравствуйте. Подскажите новичку.

По соседству есть роутер TP-LINK TL-WR841N(3.14.19 Build 130620 Rel.63894n).

Доступ в админкуполучил.

Цель пользуется только телефоном(android, предположительно xiomi), задача перехватить пароли от социалок.

Покурил мануалы, не чего путного не придумал. пробовал снифать, не получается из-за https.

Что можно ценного выловить из трафика?

Можно ли перехватывать мессенджеры?

Если цель пользуется приложениями, а не заходит через браузер - как действовать?
 
Ответить с цитированием

  #2  
Старый 25.02.2019, 06:11
BenderMR
Guest
Сообщений: n/a
Провел на форуме:
22457

Репутация: 10
По умолчанию

Можешь wiresharkом просмотреть посещаемые сайты. В handshake смотри DNS. Можешь попробовать что то перехватить MITM и смотри в сторону DNS spoofing
 
Ответить с цитированием

  #3  
Старый 25.02.2019, 10:50
Turanchocks_
Guest
Сообщений: n/a
Провел на форуме:
460772

Репутация: 17
По умолчанию

Плохо курил. Кури MITM
 
Ответить с цитированием

  #4  
Старый 25.02.2019, 12:18
arch0n
Guest
Сообщений: n/a
Провел на форуме:
1140

Репутация: 0
По умолчанию

Цитата:
Сообщение от Turanchocks_  
Turanchocks_ said:

Плохо курил. Кури MITM
какой инструмент конкретнее изучить? (intercepter-ng?kali?)

Цитата:
Сообщение от BenderMR  
BenderMR said:

Можешь wiresharkом просмотреть посещаемые сайты. В handshake смотри DNS. Можешь попробовать что то перехватить MITM и смотри в сторону DNS spoofing
подмена dns на фейк для фишинга? но если цель использует мобильные приложения, такой метод не подойдет?
 
Ответить с цитированием

  #5  
Старый 26.02.2019, 04:48
Alan Conway
Guest
Сообщений: n/a
Провел на форуме:
7125

Репутация: 2
По умолчанию

А вообще сейчас есть какие-то способы перехватить сессию приложения ВК, будучи в одной сети с жертвой?
 
Ответить с цитированием

  #6  
Старый 26.02.2019, 09:53
Turanchocks_
Guest
Сообщений: n/a
Провел на форуме:
460772

Репутация: 17
По умолчанию

Цитата:
Сообщение от arch0n  
arch0n said:

какой инструмент конкретнее изучить? (intercepter-ng?kali?)
подмена dns на фейк для фишинга? но если цель использует мобильные приложения, такой метод не подойдет?
В общем случае - просто почитай что такое Man In The Middle. В Kali есть несколько инструментов, которые помогают осуществить данную атаку. Что-то конкретное посоветовать сложно(ага, потом скажешь - на хер ты мне это говно советуешь ) - шучу). Но вообще есть связка wireshark+sslstrip. Мануалы гуглятся легко. Буквально недавно заинтересовался перехватом с whatsapp - немного почитал и вот там юзают именно эту связку. А поскольку ватсуп - самое, что ни наесть, мобильное приложение - есть мнение, что такая связка будет справедлива хоть для того, хоть для этого(хоть обычный браузер, хоть mobile application).Но могу ошибаться, из-за того, что курил только теорию, сам не пробовал - я белый и пушистый. Предлагаю аксакалам Ачика поправить, если набарагозил.
 
Ответить с цитированием

  #7  
Старый 08.04.2019, 15:34
Andy-Pa
Guest
Сообщений: n/a
Провел на форуме:
1334

Репутация: 0
По умолчанию

Возможно поздно, но забыли упомянуть такую утилиту как Intercepter-NG, вполне успешно работает в локальной сети, но не так радужно как многим хочется. Короче нужно знать, что делаешь.
 
Ответить с цитированием

  #8  
Старый 08.04.2019, 16:41
arch0n
Guest
Сообщений: n/a
Провел на форуме:
1140

Репутация: 0
По умолчанию

Цитата:
Сообщение от Andy-Pa  
Andy-Pa said:

Возможно поздно, но забыли упомянуть такую утилиту как
Intercepter-NG, вполне успешно работает в локальной сети, но не так радужно как многим хочется.
Короче нужно знать, что делаешь.
я и ее тоже взял во внимание. тестировал на себе - куки не перехватывает, начинает все лагать (причину пока не установил).

пока не вижу как можно провернуть подобное. все портит что телефон + приложение.

понимаю что навыков пока не хватает... нужна практика, практика, практика.
 
Ответить с цитированием

  #9  
Старый 17.06.2019, 18:53
arch0n
Guest
Сообщений: n/a
Провел на форуме:
1140

Репутация: 0
По умолчанию

Доброго дня. Появился интересный вопрос.

что имеем: пару сетей с wps(c доступом), роутер DIR-300c DD-WRT.

Роутер маскирую под соседнюю сеть, берем SSID, клонирование MAC, канал, пароль ставим свой.

Далее роутер настраиваю как бридж-репитер атакуемой сети.

получится ли потом подключаясь к роутеру репитеру по wifiс разных устройств, иметь доступ к целевой сети, и не палиться, или все устройства будут видны и на роутере жертвы?


идея - выдать себя за соседа, на соседском роутере, и сохранить анонимность.

подскажите ,что правильно ,а что нет. Если заработает, было бы не плохо - иметь под рукой клон сети, в которой сосед2 подключился к соседу1, а ты как бы и не у дел))

спасибо за внимание.

какие еще есть способы анонимно сидеть на соседском роутере, кроме VPN. спуфить свой mac?

цифровой след остается в виде mac в логах роутера, и у провайдера будет что посещал основной шлюз?

(если что коряво написал, прошу не пинать, потому что еще очень молод в этой теме, всем хорошей кармы)
 
Ответить с цитированием

  #10  
Старый 17.06.2019, 22:13
TOX1C
Guest
Сообщений: n/a
Провел на форуме:
418750

Репутация: 24
По умолчанию

Цитата:
Сообщение от arch0n  
arch0n said:

Роутер маскирую под соседнюю сеть, берем
SSID
, клонирование
MAC
, канал, пароль ставим свой.
У владельца роутера, под которого ты решил закосить, начнут отваливаться устройства от его сети с руганью на неверный пароль. Если до него сигнал твоего роутера дострелит.

Варианта 2 - mac-фильтр с ограничением для всех, кроме своих устройств (белый список), или выбрать в качестве подставного роутера другой, который 100% не словит твою сеть, но будет виден соседу-донору интернета, желательно с сильным сигналом. (в помощь wds в настройках wifi на роутере жертвы, там есть сканирование эфира)

Цитата:
Сообщение от arch0n  
arch0n said:

Далее роутер настраиваю как бридж-репитер атакуемой сети.
Нет, не бридж-репитер, а WISP. Заодно можно заменить MAC на wisp-интерфейсе на MAC соседского роутера, от которого интернет берется. И прописать на этом интерфейсе статический ip, дабы в dhcp листе не светиться. В arp лист редко кто смотрит.

Очевидные профиты - на роутере жертвы твои устройства не будут видны, на твой роутер жертва не зайдет; заодно на роутере можно поднять vpn соединение, для обхода блокировок или заворота трафика в безопасный туннель.
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ