Мой комп 'Realtek RTL8139/810x Family Fast Ethernet NIC ' on local host:192.168.0.59 Виртуалка - 'VMware Virtual Ethernet Adapter' on local host:192.168.17.1 - 'VMware Virtual Ethernet Adapter' on local host:192.168.47.1 P.S. Сейчас все вроде видит и работает, видимо тогда я после установки виртуалки не перезагрузился.
Мобильные устройства почему-то всё равно не оставляют никаких следов, и еще один из подключенных к моему вай фай - постоянно Стелс, и тоже никак не оставляет следов при снифе его.
Дайте инструкцию как пользоваться программой, официальный сайт http://intercepter.nerf.ru/ не открывается. Яндексовал, но ничего путного не нашел.
При попытке использовать смартфон в качестве жертвы, гугл поиск, да и не только гугл, автоматически блокирует любые попытки использовать это незащищенное соединение на смарте, что делать? Как не палить контору?
Этот сниффер работает только в локальной сети? Есть возможность вообще у такого рода сниферров перехватывать трафик на определенных IP во внешке? Или какой софт для таких задач применяется?
Как Вы справляетесь с этой проблемой, когда Интерсептор аварийно завершит работу и при повторном включении выдаёт ошибку PacketGetAdapterNames: Неверная функция (1). Завершение сеанса не помогает, только ребут компа.
Нет, в приложение работа идет через api. но переписку ты и так увидишь (по умолчанию в настройках приложения вк на андроиде выключено принудительное использование https). как то так:
Приветствую. В теме мелькало сообщение о большом кол-ве айпи при скане и вопрос, что с этим делать, но ответа так и не последовало. Задаюсь тем же вопросом. Открытая сеть wifi, роутер Cisco systems, при сканировании выносит 255^2 запросов. Связано это с защитой Cisco или виновата криворукость тестера? В сетях новичок. И почему не работает способ вручную пробить айпи, которые подключены к роутеру для их сниффинга? (Может каша в голове, но использовав arp таблицу увидим айпишники и занесем в программу, нет?) у самого ничего не получается. Айпи роутера показывает 172.20.0.1 Буду благодарен любой помощи.
некоторые роутеры (микротик или циски) отвечают своим маком на любой запрос свободнго ip. если есть живые хосты, отображаются их маки, но в случае настроенной изоляции клиентов, прямой связи до жертв нет, поэтому даже ручное вбитие не поможет.
То бишь другими словами не представляется возможным арп спуфинг cisco? Или же дождаться полного скана и попытаться бить те самые живые хосты?
косвенным признаком возможной работоспособности атаки является отображение os и имен хостов при smart scan, если этой инфы нет, то атака скорее всего не сработает.
Всем привет, ребят! Просветите, пожалуйста меня. Я реализую mitm SSL с помощью утилиты sslsplit из KALI 2.0 она работает замечательно, но только при условии, что на компе жертвы есть мой корневой сертификат, а если его нету, то при подмене браузер не разрешает открыть практически ни один сайт. Читая эту тему, не могу понять, как intercepter решает эту проблему? Если кому не лень, объясните плиз в чем тут дело.