• XSS.stack #1 – первый литературный журнал от юзеров форума

Wifi Дрейнер

Вообще теоретически , можно сделать подмену DNS сервера на свой в панели роутера , это будет возможно если есть доступ к админ панели роутера.
Ну и можно еще митм организовать, но нужно в сети с жертвой находиться.
 
Нет. Единственный вариант, это когда на странице прохождения авторизации лендинг поднять. Но если иметь ввиду, что дрейнер это автоматическое списание всего, а не воровство сид фраз и приватов. То нужно этот хот-спот поднимать на каком-то разбери или ноутбуке с дступом в интернет. Ибо по другому не получится. То есть ESPшку в павербанк с таким не засунуть. Могу потом статью сделать как на еспшке поднять лединг любой при реге на сеть. Где-то у меня даже фишинги разные под нее валяются.
У нас правило одно, можешь - делай!
С интересом бы почитал что-то новенькое :)
 
Если атакующий использует комбинацию атак "evil-twin", "Man-in-the-Middle" (MitM) и SSLstrip, то это может помочь ему успешно перехватывать HTTPS-трафик и обойти HSTS.
SSLstrip - это инструмент, который используется для перехвата и обхода HTTPS-соединений. Он работает путем изменения ссылок на защищенные HTTPS-сайты на незащищенные HTTP-ссылки. При этом, целевой-пользователь может не заметить, что он подключен к незащищенному сайту и передает свои данные в открытом виде.
Когда пользователь подключается к фальшивой точке доступа Wi-Fi, атакующий может запустить SSLstrip и перехватить трафик, который проходит между пользователем и сервером. Затем, используя атаку MitM, атакующий может подменять контент на страницах сайта или с помощью beef хукать браузер или перехватывать вводимые пользователем данные.
В таком случае, HSTS не сможет защитить пользователя от атаки, потому что SSLstrip и MitM позволяют атакующему перехватывать трафик до того, как HSTS начнет работать.
(Можешь подправить, если я неправильно сказал что-то)
ты сам то пробовал о чем говоришь? )
 
ты сам то пробовал о чем говоришь? )
Да у меня 2 адаптора поддерживающих инжекты которые вполне работают на атаке evil-twin с множествами реализациями атаки, я лишь процитировал что в локальной сети никогда не перехватывал креденшелы от paypal или других платежек.
 
HSTS запоминается браузером при первом посещении сайта. Так что на все последующие визиты хоть заперехватывайся - браузер уже будет знать, что сайт юзает хттпс.

Был вариант с подменой времени на целевой тачке через фейковый ntp, чтобы браузер начал считать сведения HSTS устаревшими. Но я не встречал реального применения in the wild и сам не тестил. Возможно это уже давно пофикшено.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
В 2018 была утечка корневых сертов symantec, в теории можно через ntp подменять дату и подставить эти root ca серты, но на практике к сожалению у меня это не получилось сделать.
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх