У меня есть доступ к нескольким роутерам в моей локальной сети, люди просто оставили стандартные admin/admin Вопрос: как перехватывать трафик с этих роутеров интерцептером ? И с устройств которые подключены к этим роуетрам. ARP спуффинг в локалке запрещён на уровне провайдера.
При атаке "ssl mitm" в интерцептере так же нужно установить сертификат на тачку жертвы. можешь посмотреть видео, там показывал. intercepter-ng и forced download
Посмотрел. Это конечно не вариант, не могу представить пользователя, который в здравом уме подтвердит установку какого то сертификата, при том не представляя вообще что такое сертификат безопасности))) А за ответ - спасибо!)
Это да, но если ты смотрел до конца, то должен был заметить, что вместо сертификата можно отправить скрипт автоматической установки сертификата. Пожалуйста))
скрипт такой имеется у меня)) он предлагает "обновить настройки интернета"))) Но все равно не айс, не всегда помогает) будем дальше думать)
обладатели антивируса NOD32 или те кто как либо может помочь в вопросе как запустить intercepter ng его обладателям (антивируса в смысле) чтобы можно было перехватить сторонний трафик? все перепробовал и ловится только мой, user100 мне всячески помог но дело заключается именно в том как настроить нод чтобы снифер ловил чужой трафик?
Доброго времени суток!!! Подскажите нубу что это за строчки вместо кукисов, ещё и с ip адреса моей карты?? Заранее спасибо!
>bestoffertime >moneybot >utrader >mxttrf Что-то мне подсказывает, что у вас AdWare в системе сидит. Хотя может просто реклама...
Адреса заканчивающиеся на 41 и 44, это жертвы, я зашёл в соседскую сеть и получил адрес заканчивающийся на 38, все выше перечисленные кукисы у жертв отображаются, меня интересует куда мой ip адрес выполнил вход, и что за протокол такой? Дополню, тем что это проявляется после того как отработал кукикиллер, потом у жертвы сразу же проходят куки макафии(антивирус).
NTLMv2 SSP - это протокол, использующийся в Windows для авторизации на локальных шарах SMB и IPC/RPC. Порой эти вещи происходят автоматически, когда служба обнаружения сети пытается получить список локальных компьютеров.
Вот спасибо добрый человек, просто у автора сайт и форум уже 3 день лежит, я всю голову сломал, плохо когда знаний не хватает(((, но я исправляюсь!))
Привет всем. Не подскажите как побороть нежелание запуска (вылета) скрипта при сетевой атаке ARP-spoofing? После нажатия F6 виснет и вылетает из скрипта.
Если умеете, посмотрите через gdb в каком месте падает. Можно попробовать доустановить все варианты библиотек ncurses (dev и прочие). При консольном запуске (без гуй) не падает?