• XSS.stack #1 – первый литературный журнал от юзеров форума

Wifi Дрейнер

Пожалуйста, обратите внимание, что пользователь заблокирован
Ебать ты умный, это немного так делается
 
Пожалуйста, обратите внимание, что пользователь заблокирован
ну в тоерии ты можешь провернуть митм атаку. хз как на практике ты будешь это реализовывать. подмена урлов кошельков. или сервак свой поднять. короче в теории можно аверное.
 
Существует ли вайфай дрейнер чтобы при подключении к нему, воровались nft или крипта ?
И где такое найти?
Необходимо разобрать стек приложения которое используют пользватели.
Иначе ваш вопрос звучит как фраза из фильма Хоттабыч (качай деньги. куда? на емайл) =)))
Необходимо уточнение, универсального решения не будет. Нужны урлы api по которым стучится приложения.
Далее вектор атаки НАВЕРНОЕ через подмену ДНС на свой(поправьте если я ошибаюсь)
 
Необходимо разобрать стек приложения которое используют пользватели.
Иначе ваш вопрос звучит как фраза из фильма Хоттабыч (качай деньги. куда? на емайл) =)))
Необходимо уточнение, универсального решения не будет. Нужны урлы api по которым стучится приложения.
Далее вектор атаки НАВЕРНОЕ через подмену ДНС на свой(поправьте если я ошибаюсь)
А что насчет "приветственной" страницы, когда подключаешься к вайфаю, там где принимают соглашения или логин\пароль ввести. Переводить на сайт-дрейнер с минтом или типо того
 
ну в тоерии ты можешь провернуть митм атаку. хз как на практике ты будешь это реализовывать. подмена урлов кошельков. или сервак свой поднять. короче в теории можно аверное.
а хттпс/хстс ты как собираешься обходить
 
Необходимо разобрать стек приложения которое используют пользватели.
Иначе ваш вопрос звучит как фраза из фильма Хоттабыч (качай деньги. куда? на емайл) =)))
Необходимо уточнение, универсального решения не будет. Нужны урлы api по которым стучится приложения.
Далее вектор атаки НАВЕРНОЕ через подмену ДНС на свой(поправьте если я ошибаюсь)
скорее всего все криптовалютные платформы юзают хстс ,когда ты подменишь днс проверится твой фейковый серт и настоящий серт .Они не совпадут и юзера не пустит на страницу.Там даже не будет кнопки "Accept Risk"
 
Существует ли вайфай дрейнер чтобы при подключении к нему, воровались nft или крипта ?
И где такое найти?
Нет. Единственный вариант, это когда на странице прохождения авторизации лендинг поднять. Но если иметь ввиду, что дрейнер это автоматическое списание всего, а не воровство сид фраз и приватов. То нужно этот хот-спот поднимать на каком-то разбери или ноутбуке с дступом в интернет. Ибо по другому не получится. То есть ESPшку в павербанк с таким не засунуть. Могу потом статью сделать как на еспшке поднять лединг любой при реге на сеть. Где-то у меня даже фишинги разные под нее валяются.
 
Нет. Единственный вариант, это когда на странице прохождения авторизации лендинг поднять. Но если иметь ввиду, что дрейнер это автоматическое списание всего, а не воровство сид фраз и приватов. То нужно этот хот-спот поднимать на каком-то разбери или ноутбуке с дступом в интернет. Ибо по другому не получится. То есть ESPшку в павербанк с таким не засунуть. Могу потом статью сделать как на еспшке поднять лединг любой при реге на сеть. Где-то у меня даже фишинги разные под нее валяются.
Буду рад почитать
 
а хттпс/хстс ты как собираешься обходить
stripssl в комбинации с evil-twin для этого только 2-адаптера потребуется, но это возможно реализовать в инструменте airgeddon.
Или можно реализовать dns spoof но это мало относится к сути ветки.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
stripssl в комбинации с evil-twin

Чем это поможет в обходе hsts?
 
Чем это поможет в обходе hsts?
Если атакующий использует комбинацию атак "evil-twin", "Man-in-the-Middle" (MitM) и SSLstrip, то это может помочь ему успешно перехватывать HTTPS-трафик и обойти HSTS.
SSLstrip - это инструмент, который используется для перехвата и обхода HTTPS-соединений. Он работает путем изменения ссылок на защищенные HTTPS-сайты на незащищенные HTTP-ссылки. При этом, целевой-пользователь может не заметить, что он подключен к незащищенному сайту и передает свои данные в открытом виде.
Когда пользователь подключается к фальшивой точке доступа Wi-Fi, атакующий может запустить SSLstrip и перехватить трафик, который проходит между пользователем и сервером. Затем, используя атаку MitM, атакующий может подменять контент на страницах сайта или с помощью beef хукать браузер или перехватывать вводимые пользователем данные.
В таком случае, HSTS не сможет защитить пользователя от атаки, потому что SSLstrip и MitM позволяют атакующему перехватывать трафик до того, как HSTS начнет работать.
(Можешь подправить, если я неправильно сказал что-то)
 
Пожалуйста, обратите внимание, что пользователь заблокирован
На форуме появилась кнопка "ответить при помощи ChatGPT" ?

Чем все эти стрипы помогут, если пользователь вбил https://www.paypal.com ?
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Существует ли вайфай дрейнер чтобы при подключении к нему, воровались nft или крипта ?
И где такое найти?
Пока что есть драйнеры только по красному порту. В разработке блютуз > потом будет вайфай.
 
На форуме появилась кнопка "ответить при помощи ChatGPT" ?

Чем все эти стрипы помогут, если пользователь вбил https://www.paypal.com ?
Ничем,я никогда не реализовал MITM'ы в локалках для того чтобы палки пиздить)
Как знаешь, тебе виднее.
 
stripssl в комбинации с evil-twin для этого только 2-адаптера потребуется, но это возможно реализовать в инструменте airgeddon.
Или можно реализовать dns spoof но это мало относится к сути ветки.
это никак не поможет обойти хстс
 
Можно ещё говорят криптовалюту прям по вайфаю ловить.
Он же в стороны разлетается да
Вот вводишь свой кошелёк и на него сразу сенды сыпятся
 
Существует ли вайфай дрейнер чтобы при подключении к нему, воровались nft или крипта ?
И где такое найти?
В голову приходит только такой вариант:
Взлом роутера. Изменение хостс ( по аналогии с виндой ), чтобы все крипто сайты ( заебешься столько фейков делать ), вели на твои фейки с установленным дрейнером. Золотой трафик выйдет.
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх