• XSS.stack #1 – первый литературный журнал от юзеров форума

Перехват трафика Wi-Fi

HashTreep

floppy-диск
Пользователь
Регистрация
17.12.2021
Сообщения
6
Реакции
0
Всем привет!👋

Сейчас я нахожусь в гостинице с бесплатным вайфаем , и большим количеством гостей.:cool:

Могу ли я как то перехватывать чужой трафик, или типо того. Или еще что то крутое?👍

С собой есть ноут с виндой, и кали на вирте. Также есть телефон с термуксом.

Могли бы вы накидать каких то статей как перехватить чужой трафик в сети WiFi, дистрибутивов, или лично рассказать как такое делать.

Заранее благодарю!😻
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Перехватить то перехватите, любой гайд по митму загуглите. Но пользы от него вероятно будет не очень много.
MITMf из инструментов могу посоветовать, когда-то с ним экспериментировал, и он единственный нормально завёлся.

😛😛😛😛😝😝😝😝😜🤪🤪🤪😜:t:t😭😢 нужно больше смайликов...
 
Rogue Access Point? Что с перехваченным трафиком делать будете? Ведь подавляющая часть его будет зашифрована.
Разве нет способов расшифровки?
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Разве нет способов расшифровки?
конечно есть перехвачиваешь хендшейк и тут 2 варианта
1)долгий расшифровываешь сам через утилиту
2) есть специальные сервера, просто передаешь им лог с ключем они за некоторое количество времени его расшифруют
 
конечно есть перехвачиваешь хендшейк и тут 2 варианта
1)долгий расшифровываешь сам через утилиту
2) есть специальные сервера, просто передаешь им лог с ключем они за некоторое количество времени его расшифруют
Это ты про хэндшейк wifi запароленного, а трафик он не расшифрует.
Разве нет способов расшифровки?
Нет.
 
It's you about the password-protected wifi handshake, and it will not decrypt the traffic.

no.
Yes, you can actually

You run SSLStrip so that there is no encryption anymore. Some larger sites have server side anti-MITM, but after forcing all connections to HTTP from HTTPS, there is no more encryption and POST data can be viewed in plaintext.

Not to mention you can run an evilginx2 server to relay all the data and decrypt the SSL data. Better yet, DNS spoof phishing pages so they still appear to be visiting the real site when they look at the URL.
 
Последнее редактирование:


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх