И правда магия. В каком году этот скриншот сделан? Адрес сайта вКонтактика, давно уже не vkontakte.ru (IP: 93.186.229.129). Сейчас судя по WHIOS : Да и исходный код сайта "Вконтактика" можешь глянуть, там явно видно,что вход юзера прописан через https://login.vk.com :
user100, беру свои слова обратно, ща действительно попробовал без sslstrip - и ничего! да и код действиетльно поменяли, беда Скрин 11 года, собственно тогда и интерисовался vk, ща как-то больше по FB, но а там изначально https было. Вобщем извиняй за дезу. С куками у VK как я понял ниче не изменилось, так же выдернуть можно без проблем. Вопрос следующий, оффтопный; как заставить клиента авторизоваться? ато привыкли все по кукам ходить, а мне от этого пользы никакой.
Сейчас проблема авторизации решается подменой сookies vk.com. Заменяем значение remixsid на отснифаное и получаем авторизацию. Делать это надо находясь в одной сети с "жертвой", т.к. при генерации remixsid идет привязка к внешнему ip. Заставить заставить клиента авторизоваться через логин -пасс ,кроме без взлома компа или переадресации на фэйк,никак не получиться.
Да с куками то все понятно, меня интерисовало возможно ли инициировать клиента нажать "выход", (или же прервать его сессию), дабы заставить его ввесли логин и пас по новой. Тут патыюсь разобраться с easy creds (с интергированым sslstrip, ettercap и др), используя подобные настройки (из шапки). Фишка в том чтбы создать фейк точку с тем же наименованием, как например в макдаке, зафлудить "оригинальную" точку и вынудить клиентов подключится к тебе. И вродке как все работает, но однозначное палево пока только в том, что скорость подключения клиента к интернету как по dial-up'у, уж сильно бросается в глаза... ковыряю настройки дальше
Есть еще вот такой вот проект Subterfuge: Тоже все в одном написан на питоне и все настройки в вэб -интерфейсе. Он еще сыроват конечно, но HTTPS делает на раз. СКАЧАТЬ Маленькое описалово функционала: - даунгрейд HTTPS-сессии. – просмотр сети; – отказ в обслуживании; – сбор аутентификационных данных; – инъекция кода в HTTP; – кража сессии; – эксплуатация Race Condition; – DNS-спуфинг; – эксплуатация обновлений через Evilgrade; – атаки на беспроводные сети.
Заметил интересную вещь. На днях проводил опыты с подменой куки vk.com на публичной точке доступа в одном из кафе, там Beeline_WiFi_FREE так почему то перебрасывает на начальную страницу, если заходить через m.vk.com, если же через vk.com, то firefox пишет : The page isn't redirecting properly Firefox has detected that the server is redirecting the request for this address in a way that will never complete. This problem can sometimes be caused by disabling or refusing to accept cookies. Дома все работает. Подскажите, гуру, в чем проблема? Забыл добавить : в facebook и в одноклассники подмена работает.
кто-нить юзал сей девайс ? аппаратный аналог easy-creds, с GUI интерфесом и строенным sslstip... Коллега думает себе приеобрести, дабы на досуге было чем занятся, меня вот тож заинтересовало
Описалово про этот WiFi Pineapple Mark IV на русском можно прочитать здесь. Сделан, если не ошибаюсь, на базе WiFi роутера Alfa R36. А вопрос по нему лучше было бы задать в этой теме. Быстрее ответят.
VPN или тот же Tor Вам в помощь.А лучше вообще "не светить" пароли и логины в открытых Wi-Fi сетях. В домашних же сетях лучше жестко прописать ARP-таблицу, чтоб нельзя её было проспуфить.
Пасаны прочитал статью на первой странице и все сразу понял, только один трабл, вы приведите в соответствие название статьи и содержание, вы же ловите http, а разговор о https логи свои смотри, может стоит на 443 порте поискать https
Суть метода снифинга HTTPS, описанного в статье , заключается в принудительный даунгрейде HTTPS-сессии пользователя до HTTP, для получения его трафика. Вы не внимательно читали, либо не уловили сути метода .
Очень внимательно прочитал, нет там ни слова о даунгрейде, везде только: Нет там ни строчки секретного протокола https, так вы людей не вводите в заблуждение, а прямо скажите перехватывается http, обычный гипертекстовый протокл.
Еще один не верующий. Вы хоть в курсе, как авторизация в Контакте сделана? Читаем тут: 1. https://forum.antichat.ru/showpost.php?p=3239482&postcount=19 2.https://forum.antichat.ru/showpost.php?p=3240539&postcount=22 Сами не вводите в заблуждение остальных пользователей, пожалуйста.
Самый элементарный ARP- спуфинг, (даже без SSLstrip) + программка CookieCadge, вот и весь процесс перехвата.
На сайте https://www.cookiecadger.com/?page_id=19 полнофункциональная версия или надо платить 10$ чтобы ее скачать? инструкции на нее нет?