Всем доброго времени суток, Подскажите пожалуйста, что сейчас самое актуальное для Сниффинга Вай-фай сетей. (Имею ввиду какую связку ПО из под Kali лучшего всего использовать) И второй вопрос, Как обстоит дело с Сниффингом сетей в аэропортах и отелях, где обычно стоят Cisco
Wireshark , можешь снифать что угодно ведь станция работает на прием, другое дело потом копать в дампе.
Wireshark пока слишком сложно осилить и да, дамп будет колоссален А как обстоит дело с HTTPS,единственный выход с ним это редирект сайта на http ? Получается если у сайта нету http версии, то нету никаких вариантов?
Mitm , но станция будет работать в обе стороны , за передачу в аэропорте бoюсь даже сказать.. Повышенная безопасность там точно присутствует.
Я что-то прочитал сначала но видимо не понял. Что значит работает в обе стороны? Mitm понятно,это гнать трафик через себя А вот что значит станция работает на прием? И в чем разница слушать на прием или просто пропускать трафик клиентов через себя? По эффективности технологии одинаковы? p.s только начинаю разбираться извини если тупые вопросы
Приём/передача. На приём - значит на приём, пассивная прослушка эфира. Её нельзя обнаружить. Когда ты пропускаешь через себя, ты ведь передаёшь. Включай логику. Нет. При использовании MITM методов появляется возможность модифицировать трафик, почувствуйте разницу. Но это в любом случае передача данных, которую агенты безопасности смогут обнаружить.
То есть получается разницы никакой за исключением что когда я передаю данные я могу их подменять и делат с ними все что захочу. А если просто слушаю то буду видеть все запросы и тд но менять их не смогу,правильно понял?
Да, но по-моему это большая разница. Сможете видеть лишь те запросы, которые не зашифрованы HTTPS-ом.
А что бы видеть https нужно редиректить их на http? Стрипом. Или ещё есть другие варианты? Поскольку многие сайты даже и не имеют http
Для некоторых сайтов sslstrip ещё актуален, но многие перешли на HSTS и QUIC - т.е. полностью отказались от незашифрованного HTTP. В принципе, через MITM можно подделывать такие запросы - убирать заголовок Location (перенаправление на https) и полностью проксировать SSL трафик через себя, но уже по незащищённому каналу (по 80 порту, а 443 порт просто блокировать). Не помню, чтобы был готовый набор утилит, умеющих это проделывать таким путём.
Но это только Mitmом можно сделать? То есть если пассивно слушать то только http а https можно не мечтать?)
Именно так. Но если быть точнее, то https можно слушать и декодировать пассивно, имея у себя приватные ключи от https сертификата сайта. (но для этого надо быть владельцем / иметь доступ)
Спасибо,понял Столкнулся с проблемой при митме Когда пускаю трафик через себя Или создаю фейк точку, Интернет пропадёт как у меня так и у тех кто его должен получать через меня,в чем может быть проблема?
Подключение к инету идет с встроеной карточки Macбука Broadcom какой-то там а раздаю инет по Aflе 036
Вопрос решился форвардом пакетов который был отключен. Но возник другой вопрос. Я включаю WireShark,ставлю интерфейс wlan1mon что бы пассивно слушать сеть.А в итоге вижу только Broadcast и ничего более,подскажи пожалуйста как сделать что бы видеть трафик от юзеров? Сейчас вижу только протокол 802 11
Товарищи, Подскажите а есть ли какие-то либо способы установить SSL сертификат принудительно? Что бы слушать HTTPS?