Попробуй просканировать Cain & Abel (под Windows) или Ettercap-ng (под Linux), может быть компы в локалке прячутся за фраерволлами. А по ARP таблице будет сразу понятно, кто в сети есть.
как думаете,похожа фейковая веб морда роутера? Кстати,вот скажите,какая фейковая веб морда будет самая правдоподобная?т.е когда клиент зайдёт на фейк и выскочит страница фейковой веб морды,у него даже в мыслях не будет,что это не настоящая веб морда Т.е что на странице ещё лучше всего разместить?
Получается так. Либо кто-то подключается тогда, когда ты не сканишь сеть. Для взлома машинки только Armitage и metasploit, насколько я знают, лучше ничего не придумали. С помощью сниффинга ты можешь узнать пароли или напрямую зайти к жертве в почтовый аккаунт, посмотреть от кого были письма и закинуть тот же самый троян. Кстати в "Специалисте" есть очень хороший курс под названием "CEH . Этичный хакинг и тестирование на проникновение" - там, думаю, есть ответы на большинство твоих вопросов как и почему. Если, интересно, могу поделиться ссылочкой на трекере или сам найди. У D-Link'a раньше были бело-синие админки, сейчас оранжево-серые html код Админка роутера D-Link Но я бы, например, там сделал бы 3 поля и третьим, как раз ввод wpa пароля. И можно было бы написать что-то вроде "Были замечены подозрительные попытки доступа, введите заново ваш wpa пароль. Ну или что-то в этом духе." Или что-то примитивное "Для продолжения работы введите ваш пароль к wi-fi сети."
короче,я по твоим подсказкам попробовал удалить в Linset ту часть,где отображаться должно запрос ввода пароля,и вставил код(ту веб морду роутера,которую я выше показал)но так вопрос то в другом.....как теперь эта страница работать то будет?т.е дальше пилить скрипт нужно на предмет того,что,ну введёт клиент пасс....нажмёт войти......а ничего происходить не будет,так как в оригинале ж скрипт правильно написан под ту страницу авторизации,а я то другую уже подставил,т.е дальше что то допиливать нужно....Короче что то это уж слишком проффесионально и сложно для веб дизайнера это наверное детский лепет кстати,цвет админки абсолютно зависит от прошивки......вот у меня синяя админка была,я прошил нвую прошивку,стала серая.....и кстати,что моя картинка,что твоя,это ж вход в веб морду роутера,а не страница авторизации ключа к точке наверное нужно абсолютно другую страницу делать,типа такую,как в винде,когда к закрытой сети подключаешься,появляется окно:введите ключ безопасности сети.....вот что то такое наверное делать нужно,точно тогда подозрений не будет....как думаешь?
Серж, ну тебе надо научиться формулировать вопросы ))) Ты употребляешь слово "допиливать", не зная как, где и что. Просто копировать-вставить не получится, ты бы хоть разобрался с языком, переменными, какая за что отвечает, что куда вводить, это не сложно, но требует времени, усилий и желания. Я-то тебе даю информацию в надежде на то, что ты хотя бы общее представление имеешь и знаешь, что нужно поменять, а ты хочешь, чтобы программа делала всё сама. Такие программы есть, я не спорю, но они стоят денег. Возвращаясь к Linset'у. Допилить нужно всего 2 вещи 1) сделать минимально похожую картинку с полями для ввода, из которых нужно брать этот самый ключ. 2) добавить в html код новой страницы информацию для скрипта, из какого поля брать данные ключа для сравнения с WPA HANDSHAKE. Вот как она выглядит в админке D-Link'a <input type=text name="LOGIN_USER" id="LOGIN_USER" value=""> <input type=password name="LOGIN_PASSWD" maxlength=20> Вот как выглядит эта строка кода страницы в Linset'e <input type=\"password\" value=\"\" name=\"key1\" id=\"key1\"/> Поэтому у тебя ничего и не получается. После введения, эти данные записываются в переменную key1 и уже с ней продолжается выполнение операции сравнения. То есть тебе нужно в новой страничке указать, из какого поля брать эти данные.
скажите,для чего вообще производиться MITM атака?я только что на wifi slax попробовал(там 2 проги есть для проведения такой атаки)и понял,что это просто снифер,который ловит куки,т.е можно собрать все логины,пассы,увидеть на какие сайты чел заходит.....Т.е MITM атака,это просто сбор куков?пасс от роутера там не проскочит?
Проскочит. Ты находишься между жертвой и роутером, весь трафик идет через тебя, соответственно технически нет никакой разницы в авторизации на каком-нибудь внешнем сайте или локальной админке роутера. Осталось только придумать как заставить жертву зайти в эту админку.
ты не понял,ну или я неправильно сформулировал вопрос я имел ввиду ключ сети а не ключ админки......хотя впринципе если поймать логин и пасс админки,то и ключ сети в кармане тогда и вообще всё....всё что роутере забито....
Linux: - arpspoof - Ettercap-NG - snort Windows: - Cain & Abel - Intercepter-NG P.S. проводя атаку MITM можно не только перехватывать, но и подменять проходящие через тебя данные.
та читал такое...что подменить можно,но ятак понял,что это всё перхват трафика,т.е можно выследить:на какие сайты человек заходит,какие логины,пароли....Но....именно пароль от сети выловить невозможно ж?что бы хендшейк не ловить и тд
как в wifi slax 4.8 добавлять модули?,что то не получается вроде активирую,но не появляется в меню та или иная прога,которую активирую....
скажите,как работать в Metasploit в оболочке armitage в wifi slax?т.е загрузился armitage,что дальше делать?как увидеть машины,которые в сети находяться и попытаться влезть в них?каковы последовательные действия?
Вам с такими вопросами вот сюда: https://forum.antichat.ru/thread21599-metasploit.html Обсуждение Метасплойт- не совсем WiFi-ная тема.
скажите,как подымать фейковую ТД с инетом?как просто подымать фейковую ТД я то знаю....но толку от этого,клиенты ломяться,а толку никакого.....или им ip не присваивается....незнаю,хотя фейк с сервером подымаю и делаю например на wlan1 на котором у меня инет есть.....но они только ломяться и всё вот сам с другого компа подключаюсь,написано:ограниченый доступ.....это что,ip не присваиваеться?
ну так - правой кнопкой на сетке "ограниченый доступ" - СОСТОЯНИЕ, затем - СВЕДЕНИЯ, - DHCP - включён ? да \ нет? какой ip получен? 192. 169..... или 169.256.... ?
Подскажите пожалуйста почему при переборе паролей по одному словарю все по нулям, а по другому словарю нет