HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2
НОВЫЕ ТОРГОВАЯ НОВОСТИ ЧАТ
loading...
Скрыть
Вернуться   ANTICHAT > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Песочница
   
 
 
Опции темы Поиск в этой теме Опции просмотра

  #7  
Старый 27.10.2012, 00:20
Deception
Участник форума
Регистрация: 14.10.2012
Сообщений: 108
С нами: 7146326

Репутация: 5
По умолчанию

Забавно я тут сам с собой веду общение)

в общем пробовал вчера на своей собственной сети (настроил WEP шифрование) проснифать трафик в режиме монитора. (естественно подразумевается что вначале я получил ключ при помощи aircrack-ng) запустил wireshark, настроил расшифровку пакетов по полученному ключу, и все сработало на ура. НО это получилось сделать у меня только на WEP шифровании, а в инструкции к wiresharkу предусмотрено и расшифровка WPA-PSK, но я так и не смог разобраться как там настроить этот ключ, может кто сталкивался? или кто нибудь посоветовал бы где почитать можно?

ведь для успешной расшифровки WPA требуется перехватить handshakи.

и еще, я в начале почему то подумал что если wireshark будет на лету расшифровывать передаваемые пакеты, то другие программы снифферы тоже будут видеть уже расшифрованные данные, но это оказалось совсем не так, humster запущенные параллельно с wiresharkom естественно ничего увидеть не смог, так как мониторил пакеты с того же интерфейса mon0, и через него они шли в зашифрованном виде.

так вот может быть есть возможность прогнать уже расшифрованные wiresharkom пакеты через humster?
 
Ответить с цитированием
 





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.

×

Создать сделку

Продавец: ник или ID

Название сделки:

Сумма USDT:

Срок сделки, дней:

Кто платит комиссию:

Условия сделки:

После создания сделки средства будут зарезервированы в холде до завершения сделки.

×

Мои сделки

Загрузка...
×

Сделка


Загрузка чата...
×

ESCROW ADMIN PANEL

Загрузка...
Загрузка...