HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Песочница
   
 
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 23.10.2012, 11:18
Deception
Участник форума
Регистрация: 14.10.2012
Сообщений: 108
Провел на форуме:
27534

Репутация: 5
По умолчанию

Итак есть задача проснифать трафик жертвы подключенной к глобальной сети по средствам вай фай роутера, защита WPA2 (но защита это не проблема, у жертвы Yota модем, и настроен WPS так что за пару часов взлом пароля готов). но MITM атаку провести не получается, так как похоже у клиента стоит какой то сторонний брандмауэр, и этот брандмауэр отслеживает изменение мак адресов в ARP таблицах (я на самом деле весьма слабо пока во всем этом разбираюсь, так что если я где то путаюсь в терминологии, то не ругайте сильно). в общем я проверял на собственной сети, с брендмауром от NOD 32 действительно ничего не проснифать, на машине-жертве ( на которой как раз и установлен нод32) на запрос в командной строке ARP -a, никаких дублированных мак адресов нет, а как только отключаю фильтрацию сетевого трафика, то прямо тут же подмена мак адреса происходит. на компе этом 7 стоит кстати.

это все собственно предыстория. И вот что я подумал, ок ну а что если я просто в режиме монитора послушаю сеть (раз уж жертва по вай фай в сети) и попытаюсь перехватить нужные пакеты?

стал ловить все пакеты передаваемые по этому каналу, но естественно они все зашифрованы.

собственно вопрос: если я знаю пароль от данной сети с защитой WPA2 есть ли шанс расшифровать пакеты? я примерно понимаю технологию работы защиты WPA2, 4 рукопожатия обмен ключами и все такое. стало быть невозможно расшифровать пакеты передаваемые по воздуху, так как они уже шифруются совершенно другим паролем, присвоенным при этих самых "рукопожатиях"? а если мне удастся перехватить эти самые рукопожатия то тогда есть шанс расшифровать пакеты?

и еще, почему при MITM атаке других сетей (например своей собственной, при отключенном NODовском брендмауре) я без проблем перехватываю пакеты (без всякой расшифровки)? ведь вроде они тоже должны бы идти с шифрованием? как же так получается?

вроде все, ничего не забыл.

если что не так извеняйте, я новенький.
 
Ответить с цитированием
 





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.