Такой вопрос - есть ли сейчас возможность слушать SSL-траф или хотя бы понимать по каким ссылкам https ходила исследуемая машина? Только http еееле еле что-то с горем пополам получаю и то далеко не всегда. Второй вопрос - есть ли какие-либо еще правила для fake update помимо встроенных?
Я подумал, а круто было бы добавить такую штуку https://github.com/Vladimir-Ivanov-Git/raw-packet атака на Айговно
Не совсем вас понял. В чём трудность? Вы про момент выкидывание клиента с точки доступа? Для меня только этот очевидный момент..
На уровне IP не выкинешь, тут нужно именно беспроводное выкидывание деаутентификацией. Режим монитора с горем пополам можно добыть через Npcap, но вот инжект...
По идее там срок действия до 2021 года. В папке misc лежит server.crt и server.key, можешь подставить свою пару.
Браузеры не доверяют сертификатам генерируемые intercepter -ом хотя установил server.crt в корневые доверенные и раньше работало
Добрый день всем! Попробовал погонять intercepter в домашней сети. Интересная вещь, конечно. Осталось только разобраться с настройками. А пока вместо перехваченных паролей выдает иероглифы (фото прикрепляю). Подскажите нубу, что я делаю не так?
1. Прикрепляешь фото, которое весит 5 мегов, вместо скриншота 2. Показываешь иероглифы вместо первых двух колонок, где показан протокол, через который было перехвачено
Похоже не на том сетевом интерфейсе пакеты ловишь (Kaspersky Escort что-то там). Эвристика программы вероятно неправильно распознаёт пакеты на нём.
Не, каспер ни при чем, и интерфейс был тот, что нужно. На скриншоте содержимое .ncap файла, который был сохранен после одной из сессий. Здесь же просто загрузил ncap, чтобы сделать скриншот.
Иными словами, когда собирались эти пароли, интерфейс был выбран microsoft on 192.168.0.... Не пойму в чем дело. Поможите советом, добрые люди!!!