HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Песочница
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 27.03.2015, 13:59
Axiomatic
Познающий
Регистрация: 27.03.2014
Сообщений: 40
Провел на форуме:
15479

Репутация: 0
По умолчанию

Собственно вопрос - имеется удаленный роутер, требуется прогнать трафик через сниффер дабы узнать пароль например от вк жертвы.

Делается это как то маршрутизацией ... или иными путями ?

Возможно ли реализовать такое.

И еще момент... как найти определенный роутер после установки на него прошивки ddwrt... (перепрошиваю - перестает отвечать по ранее известному ип)

ПАСИБО !
 
Ответить с цитированием

  #2  
Старый 20.04.2015, 01:36
Black Diver
Новичок
Регистрация: 20.03.2009
Сообщений: 28
Провел на форуме:
24366

Репутация: 0
По умолчанию

Можно добавить в прошивку ( или поставить, как пакет, что зависит от того, что это за роутер и что за прошивка) утилиту tcpdump и далее лить дамп с нее на внешний сервер nfs, sshfs или что-то подобное.

Он после перепрошивки и будет пропадать. Ибо могли слететь настройки или, даже если остались то адрес скорее всего динамический. Проще всего прикрутить в прошивку скрипт, который будет сообщать текущий адрес куда-нибудь.
 
Ответить с цитированием

  #3  
Старый 21.04.2015, 17:47
ZodiaX
Новичок
Регистрация: 07.05.2009
Сообщений: 14
Провел на форуме:
44902

Репутация: 0
По умолчанию

Аутентификация уже практически на всех площадках идет по ssl\tls, так что даже имея дамп трафика, пароль от туда вытащить не получится. В этом случае нужно подменять сертификат, но это сложнее и браузер у жертвы будет ругаться.
 
Ответить с цитированием

  #4  
Старый 21.04.2015, 18:43
Givemefive
Познающий
Регистрация: 22.10.2013
Сообщений: 35
Провел на форуме:
13772

Репутация: 1
По умолчанию

Если я правильно понимаю, то есть роутер и жертва подключенная к нему. Я бы в такой ситуации использовал либо intercepter-ng под виндой, либо что нибудь вроде subterfuge под Линукс, в обоих случаях реализован обход ssl при помощи sslstrip. intercepter даже пожалуй предпочтительней, ибо имеет cookiekiller на борту.
 
Ответить с цитированием

  #5  
Старый 22.04.2015, 11:38
ZodiaX
Новичок
Регистрация: 07.05.2009
Сообщений: 14
Провел на форуме:
44902

Репутация: 0
По умолчанию

В любом случае нужно становится посередине для работы sslstrip, а для этого нужно либо прокидывать трафик через машину с intercepter-ng, havij, etc или поднимать sslstrip на роутере.
 
Ответить с цитированием

  #6  
Старый 27.09.2015, 20:52
avin
Участник форума
Регистрация: 04.07.2011
Сообщений: 103
Провел на форуме:
35906

Репутация: 2
По умолчанию

прописываем на роутере свой dns сервак в котором нужный вам ресурс ссылаем на ваш сервак у которого форма авторизации будет повторять форму на реальном сайте. По большей части именно такой вектор используют при взломе роутеров.

Еще более изощренный (но более скрытный) способ - это подмена не самого ресурса, а cdn который он использует, после чего отдаем со своего сервака "зараженные" js скрипты которые будут делать грязное дело.
 
Ответить с цитированием

  #7  
Старый 29.09.2015, 05:42
ol1ver
Участник форума
Регистрация: 22.07.2011
Сообщений: 229
Провел на форуме:
55143

Репутация: 0
По умолчанию

Цитата:
Сообщение от avin  

прописываем на роутере свой dns сервак в котором нужный вам ресурс ссылаем на ваш сервак у которого форма авторизации будет повторять форму на реальном сайте. По большей части именно такой вектор используют при взломе роутеров.
Еще более изощренный (но более скрытный) способ - это подмена не самого ресурса, а cdn который он использует, после чего отдаем со своего сервака "зараженные" js скрипты которые будут делать грязное дело.
Повторюсь. C https то как справитесь?
 
Ответить с цитированием

  #8  
Старый 29.09.2015, 14:18
avin
Участник форума
Регистрация: 04.07.2011
Сообщений: 103
Провел на форуме:
35906

Репутация: 2
По умолчанию

Цитата:
Сообщение от ol1ver  

Повторюсь. C https то как справитесь?
https-ные ресурсы в безопасности остаются, если только они не тянут к себе на страницу js скипты с обычных HTTP серверов
 
Ответить с цитированием

  #9  
Старый 29.09.2015, 14:29
ol1ver
Участник форума
Регистрация: 22.07.2011
Сообщений: 229
Провел на форуме:
55143

Репутация: 0
По умолчанию

Цитата:
Сообщение от avin  

https-ные ресурсы в безопасности остаются, если только они не тянут к себе на страницу js скипты с обычных HTTP серверов
Вот вот
 
Ответить с цитированием

  #10  
Старый 29.09.2015, 14:41
avin
Участник форума
Регистрация: 04.07.2011
Сообщений: 103
Провел на форуме:
35906

Репутация: 2
По умолчанию

ну на то он и https. Должно же хоть что то быть более менее безопасным в интернете))
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.