Показать сообщение отдельно

  #40  
Старый 05.05.2015, 05:59
binarymaster
Флудер
Регистрация: 11.12.2010
Сообщений: 4,688
Провел на форуме:
997379

Репутация: 125


По умолчанию

и

Цитата:
Сообщение от Konst_r77  

Жаль что авторы статей об этом не упоминают. Я так понимаю жертва увидит в браузере аларм о не доверенном сертификате?

Именно. В случае использования сайтом HSTS браузер может вообще не позволить открыть сайт.

Цитата:
Сообщение от Konst_r77  

Остается вопрос как анализировать трафик пассивно?

1. Если точка доступа без шифрования, то предельно просто - используя airodump-ng с фильтрацией по MAC-адресам точки и клиента. После как данные перехвачены, достаточно удалить заголовки 802.11 из пакетов, чтобы получить привычный cap-файл.

2. Если шифрование WEP - предварительно дешифровать, используя известный ключ.

3. Если WPA/WPA2 - для дешифровки потока данных необходимо перехватить 4-х сторонний хендшейк полностью. Дешифровать получится только в пределах сессии от хендшейка к хендшейку.

Во всех трёх случаях нужно находиться физически близко к клиенту.

Дешифровка и обрезание заголовков делается через Wireshark, также можно использовать Cain & Abel.
 
Ответить с цитированием