Приветствую всех участников форума! Я только недавно начал осваивать пентестинг и проверку уязвимостей. Это я к тому, что не ругайтесь сильно, если будут идиотские высказывания. Итак, начал я копать в эту сторону и, честно говоря, если рассматривать сниффинг как инструмент именно перехватов паролей, то как-то все грустно получается.... Я админю сетку своей конторы, так что поле для экспериментов есть. Если взять простую реализацию спуффинга: Code: sudo bettercap -I eth0 -X --proxy -T 192.168.3.14-189 то, теоритически, клиентов разворачивает на HTTP-трафик и получите пароли. Но это только теория. Работает это только в одном случае - если клиент вводит адрес в адресной строке браузера руками. Но на практике происходит то, что в нашем мире уже, практически, не осталось людей, которые могут ввести адрес руками Все используют или закладки, или поисковую страницу, которая автоматом врубается на новых вкладках браузера. Да еще и до кучи клиенты залогинены и их перекидывает по куки сразу дальше....... Можно попробовать поступить жестче: Code: sudo bettercap -I eth0 -X --proxy --proxy-https -T 192.168.3.14-189 Но тогда мы получаем жуткие вопли всех браузеров, что их пытаются засунуть в непонятное SSL-соединение, они ему не верят и нафиг туда не хотят. Есть костыль, в виде описанной на сайте bettercap возможности присунуть свой сертификат. Но это уже пошло глобальное читерство - хорошо, что я админ своей сетки, я могу либо через доменные политики, либо руками засунуть клиенту этот сертификат в Винду. Да и то - тому же Firefox его надо прям в браузер засунуть.... Таким образом, для меня назрел вывод, что сниффинг трафика, в контексте умыкнуть логин/пароль, ныне себя исчерпал. Так ли это? Или, может быть, я, в силу неопытности, банально не понимаю, как этим всем нормально пользоваться? Подскажите, пожалуйста! Заранее большое спасибо!
Подпишусь... тоже интересна эта тема... Тоже заглох на HTTPS, было пару попыток удачных но скорее исключение чем правило...