Форум АНТИЧАТ

Форум АНТИЧАТ (https://forum.antichat.xyz/index.php)
-   Песочница (https://forum.antichat.xyz/forumdisplay.php?f=189)
-   -   сниф трафика (https://forum.antichat.xyz/showthread.php?t=423639)

Axiomatic 27.03.2015 13:59

Собственно вопрос - имеется удаленный роутер, требуется прогнать трафик через сниффер дабы узнать пароль например от вк жертвы.

Делается это как то маршрутизацией ... или иными путями ?

Возможно ли реализовать такое.

И еще момент... как найти определенный роутер после установки на него прошивки ddwrt... (перепрошиваю - перестает отвечать по ранее известному ип)

ПАСИБО !

Black Diver 20.04.2015 01:36

Можно добавить в прошивку ( или поставить, как пакет, что зависит от того, что это за роутер и что за прошивка) утилиту tcpdump и далее лить дамп с нее на внешний сервер nfs, sshfs или что-то подобное.

Он после перепрошивки и будет пропадать. Ибо могли слететь настройки или, даже если остались то адрес скорее всего динамический. Проще всего прикрутить в прошивку скрипт, который будет сообщать текущий адрес куда-нибудь.

ZodiaX 21.04.2015 17:47

Аутентификация уже практически на всех площадках идет по ssl\tls, так что даже имея дамп трафика, пароль от туда вытащить не получится. В этом случае нужно подменять сертификат, но это сложнее и браузер у жертвы будет ругаться.

Givemefive 21.04.2015 18:43

Если я правильно понимаю, то есть роутер и жертва подключенная к нему. Я бы в такой ситуации использовал либо intercepter-ng под виндой, либо что нибудь вроде subterfuge под Линукс, в обоих случаях реализован обход ssl при помощи sslstrip. intercepter даже пожалуй предпочтительней, ибо имеет cookiekiller на борту.

ZodiaX 22.04.2015 11:38

В любом случае нужно становится посередине для работы sslstrip, а для этого нужно либо прокидывать трафик через машину с intercepter-ng, havij, etc или поднимать sslstrip на роутере.

avin 27.09.2015 20:52

прописываем на роутере свой dns сервак в котором нужный вам ресурс ссылаем на ваш сервак у которого форма авторизации будет повторять форму на реальном сайте. По большей части именно такой вектор используют при взломе роутеров.

Еще более изощренный (но более скрытный) способ - это подмена не самого ресурса, а cdn который он использует, после чего отдаем со своего сервака "зараженные" js скрипты которые будут делать грязное дело.

ol1ver 29.09.2015 05:42

Цитата:

Сообщение от avin

прописываем на роутере свой dns сервак в котором нужный вам ресурс ссылаем на ваш сервак у которого форма авторизации будет повторять форму на реальном сайте. По большей части именно такой вектор используют при взломе роутеров.
Еще более изощренный (но более скрытный) способ - это подмена не самого ресурса, а cdn который он использует, после чего отдаем со своего сервака "зараженные" js скрипты которые будут делать грязное дело.

Повторюсь. C https то как справитесь?

avin 29.09.2015 14:18

Цитата:

Сообщение от ol1ver

Повторюсь. C https то как справитесь?

https-ные ресурсы в безопасности остаются, если только они не тянут к себе на страницу js скипты с обычных HTTP серверов

ol1ver 29.09.2015 14:29

Цитата:

Сообщение от avin

https-ные ресурсы в безопасности остаются, если только они не тянут к себе на страницу js скипты с обычных HTTP серверов

Вот вот

avin 29.09.2015 14:41

ну на то он и https. Должно же хоть что то быть более менее безопасным в интернете))


Время: 00:55