Эти вещи мне понятны, я изначально указывал что нахожусь в интересующей сети. используется wpa\wpa2. Пароль у меня есть. Хотя трафик ловить я буду все равно в режиме захвата, получается в этот самый момент мне не обязательно быть авторизованным в сети. Встает вопрос как мне пароль использовать потом при расшифровке\анализе трафика? Еще с анализаторами вопрос хотелось бы прояснить. wire shark - понятно, cain & abel посмотрю. Мб есть еще что то?
Добрый день комрады! Вот тут посетила меня светлая мысль, А что если для брута хешей использовать игровую приставку? Как я понимаю графический процессор в той же PS4 - огонь... Погуглил, но что то ничего не нашел... Кто что может сказать об этом?
Если в кратце - процесспроцессор там не огонь и для брута медленный. Тут уже была тема про брут приставкой: https://forum.antichat.ru/threads/335107/#post-3158560
Я писал про PS4, там новый графический процессор от ATI/AMD и производительность его на высоте. Другое дело что как я понял необходимого софта нет....
Там не такой и новый графический процессор 2012 года —он приблизительный аналог Radeon HD7850/7870 ( не самые быстрые видяхи). Его не поддерживает OpenCL и брутить что либо с его помощью не имеет смысла.
Интересуют куки жертвы от ВК через его сеть ВФ. Как это сделать? Есть ли возможность потом использовать их вне сети жертвы? Для своего времяпровождения в сети человек исп. ПК по каб и телефон через ВФ. Пытался по методу, что описан здесь сделать: http://forum.antichat.ru/threads/345266/ сессии не ловятся. не знаю в чем дело...
Если жертва сидит вКонтактике через приложение - cookies не перехватываються (т.к. авторизация идет через API). Если жертва сидит вКонтактике через https - cookies без ssl MITM не перехватите.
Всем доброго времени суток! Пока только начинаю вникать в это дело, поэтому прошу сильно не пинать за дилетантство.. С недавнего времени появился интерес получениям паролей к wifi сетям. На соседях тренируюсь, одну легкую получилось сбрутить. Есть одна сеть с очень хорошим сигналом (Metro-144), которую очень хотелось-бы получить, но никак не могу поймать хендшейк( направьте меня, может не так делаю что. для сбора запускаю как обычно команду sudo airodump-ng mon0 -c 6 --bssid 10:FE:ED:ED:AD:22 -w wpa2 Насторожило, что нет клиента часто (видно по фото), очень редко появляется. Хотя через общий мониторинг его видно. Я в этот момент командой его деавторизую. sudo aireplay-ng mon0 -0 100 -a 10:FE:ED:ED:AD:22 -c 00:73:E0:0F:81C Обычно все получается. Но в итоге даже не 0 хендшейков, а нет впа данных что не так? Как получить пакеты данных именно от этой сети?
Какие у меня есть варианты и как мне их осуществить? помогите пожалуйста. Мне лишь через DroidShip (прога для андройда) удалось поймать сессию и то по http. Но как мне использовать сохраненные куки из приложения в другой сети?
Спасибо парни попробую покурю еще эту тему. Андрей подскажи репозиторий откуда взять можно этот minidwep?
Вариант с intercepter-ng и ssl MitM. Cookies от vk.com в другой сети никак не использовать, в них идет привязка к ip сети.
У меня не особо получилось разобраться с intercepter-ng... А подмену ip не сделать? Можно ли вытащить куки прямо с компа? Скажем через телнет? Еще такой вопрос: что я могу сделать посредством телнет? (есть возможность открыть порт на маршр.)
Чтож, делюсь результатами: Использовал intercepter-ng на андройде - перехватываю сессию и пароли, но только при авторизации через http... https не видит даже при включенном sslstrip. Есть ли у кого мысли по этому поводу? как обойти эту проблему?
ВК при использовании https не отправляет remixsid в небезопасном запросе, а также он хранит специальный флаг для перенаправления на https в случае открытия http ссылки. Есть один вариант, но он потребует Linux и гибкой настройки iptables (и не только) при ARP-спуфинге: 1. Резать соединения на 443/tcp порт 2. В запросах к ВК удалять кукис remixsslsid=1; Также есть смысл просто стереть эту печеньку у клиента, добавив заголовок к ответу от сервера: Code: Set-Cookie: remixsslsid=deleted; path=/; expires=Thu, 01 Jan 1970 00:00:00 GMT 3. При использовании этой техники есть вероятность, что клиенту придётся перелогиниться, но я не проверял
Сразу видно знающего человека!! Можешь подробнее расписать? я должен это попробовать) Или может есть еще способ через телнет? или уд. рабочий стол?
На память не воспроизведу, но каждую описанную задачу можно погуглить немного. Через телнет уже не вариант, муторно. Через удалённый рабочий стол - можно утянуть пароли, используя софт для восстановления забытых паролей. Если есть полный доступ к жертве, то последний вариант самый удобный. Для одновременной работы с пользователем без его "выкидывания" можно воспользоваться RDP Wrapper'ом.