ส่วนของเว็บไซต์
ตัวเลือกของบรรณาธิการ:
- หน่วยระบบที่ยอดเยี่ยมที่สุดสำหรับพีซี (ทำเอง) เคสพีซีขนาดกะทัดรัดด้วยมือของคุณเอง
- จะติดตั้ง Windows ใหม่บนแล็ปท็อป Asus ได้อย่างไร
- โปรแกรมป้องกันไวรัส Comodo ความปลอดภัยทางอินเทอร์เน็ตฟรี
- จะทำอย่างไรถ้าคอมพิวเตอร์ของคุณไม่มีไดรฟ์ D?
- จะเพิ่มพาร์ติชั่นใหม่ลงในฮาร์ดไดรฟ์ได้อย่างไร?
- คะแนนและรีวิวของ ลำโพงบลูทูธ JBL Flip3
- รูปแบบหนังสือ
- การเชื่อมต่อและตั้งค่าทีวีแบบโต้ตอบจาก Rostelecom
- วิธีลบบัญชี Instagram ของคุณ
- แท็บเล็ต Android หรือ iPad - จะเลือกอะไรดี?
การโฆษณา
คุณสมบัติใหม่ของเครื่องสแกนความปลอดภัย Intercepter-NG ในตำนาน การติดตั้งเครื่องมือ Kali Linux บน Android |
สวัสดีทุกคนที่อ่านบทความ อธิบายวิธีสกัดกั้นรหัสผ่านและคุกกี้ภายในเครือข่ายโดยใช้โปรแกรม Intercepter-ng บางคนขอให้เราบอกเราเพิ่มเติมเกี่ยวกับฟังก์ชันนี้ บางคนขอให้แสดงคุณสมบัติเพิ่มเติม บางคนขอให้ตรวจสอบเวอร์ชันล่าสุด (ปัจจุบันคือเวอร์ชัน 0.9.10.1) ฉันต้องเลิกขี้เกียจและเริ่มศึกษาเนื้อหาทั้งหมดที่ฉันพบทีละน้อย เมื่อฉันเริ่มเขียนฉบับร่าง ฉันพบว่าฉันไม่สามารถเขียนบทความเพียงบทความเดียวได้ ดังนั้นวันนี้จะเป็นเพียงทฤษฎีคำอธิบายฟังก์ชันและโหมดบางอย่างของ Intercepter-ng ภายในสองหรือสามวันฉันจะเขียนเกี่ยวกับการทำงานกับโปรแกรมในทางปฏิบัติ จากนั้นจะมีวิดีโอหลายรายการ (สำหรับผู้ที่พบว่าเรียนรู้ได้ง่ายกว่า) ฉันจะบอกทันที - ฉันไม่มีความรู้ทางเทคนิคเชิงลึก นั่นคือเหตุผลที่ฉันเขียน ด้วยคำพูดง่ายๆและเพื่อให้คนทั่วไปเห็นได้ชัดเจน หากคุณสังเกตเห็นความไม่ถูกต้องในคำอธิบายของฉัน หรือมีอะไรเพิ่มเติม โปรดเขียนในความคิดเห็น ฉันไม่สามารถอธิบายทุกฟังก์ชั่นได้ อธิบายได้เฉพาะสิ่งที่ฉันค้นพบด้วยตัวเองเท่านั้น มาเริ่มตรวจคนไข้กันดีกว่า Intercepter-ng เครื่องมือแฮ็กเกอร์ทดสอบการเจาะฟังก์ชั่นการใช้งาน (เพียงส่วนเล็กๆ ของความเป็นไปได้ทั้งหมด) มาดูโหมดและปุ่มต่างๆ กัน 1 - เลือกอินเทอร์เฟซที่คุณเชื่อมต่อกับเราเตอร์ (ไอคอนทางด้านซ้ายสลับ โหมด Wi-Fiหรือโหมดใช้สาย ให้เลือกของคุณ) 2 — โหมดผู้ส่งสารฟังก์ชันการสกัดกั้นข้อความ ICQ\AIM\JABBER ฉันคิดว่ามันไม่เกี่ยวข้องในปัจจุบันดังนั้นจึงจะไม่ได้รับการพิจารณา 3. — โหมดการฟื้นคืนชีพ- โหมดการกู้คืน เมื่อเหยื่อท่องเว็บก็จะมีไฟล์รูปภาพอยู่บ้าง หน้า HTMLฯลฯ พวกเขาจะถูกบันทึกไว้สำหรับคุณด้วย (ไม่ใช่ทั้งหมดอาจถูกบันทึกไว้หรือเพียงบางส่วนเท่านั้น) บางทีบางคนอาจพบว่าโหมดการวิเคราะห์มีประโยชน์ 4. - โหมดรหัสผ่าน— คุกกี้จะแสดงที่นี่ หากโชคดี รหัสผ่านที่เหยื่อป้อนและไซต์ที่เยี่ยมชม ด้วยโปรโตคอล Https ทุกอย่างมักจะกลายเป็นศูนย์ และโชคดีที่คุณจะได้รับเพียงคุกกี้เท่านั้น แต่ด้วยการตั้งค่าบางอย่าง บางครั้งคุณก็สามารถหลีกเลี่ยงมันได้ (จะมีรายละเอียดเพิ่มเติมในภายหลัง) 5. . ที่นี่เราจะตามหาเหยื่อของเรา โดยคลิกขวาที่หน้าต่างแล้วเลือก Smart scan อุปกรณ์ทั้งหมดบนเครือข่ายและระบบปฏิบัติการโดยประมาณจะปรากฏขึ้น Stealth IP คือ IP ที่ซ่อนอยู่ของคุณ ซึ่งคุณซ่อนไว้ในที่ทำงาน มาดูโหมดกันดีกว่า หากคุณคลิก “การตรวจจับ Promisc” คุณจะเห็นอุปกรณ์ที่มีแนวโน้มจะดักรับส่งข้อมูลมากที่สุด (มักผิด)... โปรดใช้ความระมัดระวังเนื่องจากอาจแสดงว่าเราเตอร์ของคุณก็เป็นผู้ดักฟังด้วย เมื่อคุณคลิกที่ IP ใด ๆ คุณสามารถเพิ่มเหยื่อลงใน Nat (เพิ่มใน nat) เพื่อมีส่วนร่วมในการสกัดกั้นในอนาคต นอกจากนี้ หากคุณเลือก “สแกนพอร์ต” คุณก็จะสามารถสแกนได้ เปิดพอร์ต- ฟังก์ชั่น Nmap นั้นยังอีกยาวไกล แต่ถ้าคุณมีโปรแกรมนี้อยู่แค่เอื้อม มันก็จะทำงานได้ ไม่มีอะไรน่าสนใจอีกต่อไปที่นี่ 6. โหมดแนท- โหมด Nat - โหมดหลักที่เราจะทำงาน นี่คือจุดที่การเตรียมการหลักและการโจมตี ARP ดำเนินการ ฉันจะไม่เน้นเรื่องนี้ในบทความนี้ เราจะดูในบทความถัดไป 7. โหมด DHCP- โหมด DHCP - ให้คุณตั้งค่าเซิร์ฟเวอร์ DHCP ของคุณเองภายในเครือข่าย ฉันไม่ได้ใช้งานโหมดนี้และไม่สามารถให้คำแนะนำเกี่ยวกับโหมดนี้ได้ 8. โหมดไฟล์ดิบ- โหมดดิบ คล้ายกับโปรแกรม Wireshark เล็กน้อย แสดงกิจกรรมหลักบนเครือข่าย บางครั้งคุณสามารถจับสิ่งที่น่าสนใจได้หากคุณรู้ว่าต้องมองหาอะไร 9. . การตั้งค่าโปรแกรม Intercepter-ng นี่เป็นส่วนสำคัญ ดังนั้นเรามาดูกันดีกว่า ล็อคบนถาด— เมื่อย่อขนาดโปรแกรม รหัสผ่านจะถูกวางไว้ในถาด รหัสผ่านเริ่มต้นคือ 4553 บันทึกเซสชัน— บันทึกรายงานเป็นไฟล์ PCAP โดยอัตโนมัติเพื่อการศึกษาและวิเคราะห์เพิ่มเติม สำส่อน- "โหมดที่ไม่เป็นระเบียบ" เมื่อเปิดใช้งาน โปรแกรมจะอ่านแพ็คเก็ตทั้งหมด หากไม่ได้ติดตั้ง โปรแกรมจะอ่านเฉพาะแพ็คเก็ตที่ส่งไปยังอินเทอร์เฟซที่ระบุเท่านั้น ไม่ใช่ทุกโมดูล Wi-Fi ที่จะสามารถใช้งานได้ ฉันไม่รู้ว่ามันมีไว้สำหรับอะไร ฉันไม่ได้สังเกตเห็นความแตกต่างที่มีหรือไม่มีมันเลย บันทึกอัตโนมัติ- บันทึกรายงานโดยอัตโนมัติไปที่ รูปแบบข้อความในโฟลเดอร์รูทพร้อมกับโปรแกรม มุมมองตาราง- ดูเป็นตาราง หากคุณปิดรายงานภายในโปรแกรมจะแสดงรายการ ดูว่าอะไรสะดวกกว่าไม่ว่าจะมีหรือไม่มีก็ตาม นักฆ่า iOS และนักฆ่าคุกกี้- เกือบจะเหมือนกัน Cookie killer ได้รับการออกแบบมาเพื่อว่าหากเหยื่อมีรหัสผ่านที่บันทึกไว้บนเว็บไซต์อยู่แล้ว เขาจะออกจากเว็บไซต์และจะต้องเข้าสู่ระบบอีกครั้ง ดังนั้น คุณจะได้รับรหัสผ่าน iOS Killer ได้รับการออกแบบมาสำหรับ iPhone และ iPad เพื่อให้เหยื่อสามารถออกจากระบบโปรแกรมไคลเอนต์โซเชียลได้ (VK, Facebook, Icloud ฯลฯ) ดาวน์เกรด Kerberosเคอร์เบรอส - โปรโตคอลเครือข่ายการรับรองความถูกต้องประเภทหนึ่ง ด้วยคุณสมบัตินี้ คุณสามารถเลี่ยงผ่าน smb hijaking ได้ การป้องกันนี้- ฉันยังไม่เคยพบโปรโตคอลดังกล่าวมาก่อน ดังนั้นเราจะไม่พิจารณามัน ด่วน- คุณลักษณะที่น่าสนใจของการเลี่ยงผ่าน Hsts จาก เวอร์ชันล่าสุดแต่ก็ไม่เสถียรเสียทีเดียว สิ่งที่สำคัญที่สุดคือไซต์หลายแห่งเปลี่ยนจาก Http เป็นโปรโตคอลที่ปลอดภัยของ Https โดยอัตโนมัติ ซึ่งป้องกันไม่ให้เราดักข้อมูล แถบ SSL ไม่สามารถรับมือได้เสมอไป ฟังก์ชั่นนี้บางครั้งมันก็ช่วยได้ ฉันจะไม่อธิบายหลักการนี้ (คุณสามารถหาได้จากHabré) สิ่งเดียวที่คุณต้องทำคือเพิ่มโดเมนที่ต้องการลงในไฟล์ misc\hsts.txt ในโฟลเดอร์ที่มีโปรแกรม อันยอดนิยมก็มีอยู่แล้ว สิ่งที่สำคัญที่สุดคือคุณต้องกำหนดจดหมายให้กับโดเมนหลัก ตัวอย่างเช่น vk.com:vvk.com หรือ ok.ru:oks.ru เป็นต้น โปรแกรมจะแทนที่หน้าการอนุญาตที่ปลอดภัยบนไซต์ด้วยหน้าการปลอมแปลง แต่ IP การอนุญาตยังคงเหมือนเดิมกับหน้าหลัก ในตัวอย่างของฉัน บางครั้งมันก็ใช้ได้เป็นบางครั้งบางคราว แต่ก็ดีกว่าไม่ทำอะไรเลย การทดลองโดยทั่วไป การกำหนดค่า Wpad เข้าสู่ WPAD-WebProxy Auto-Discovery หรือเปิดใช้งานพร็อกซี Wpad มาตรฐาน หากต้องการเปิดใช้งาน ในโหมด Nat ให้ทำเครื่องหมายที่ช่อง Wpad mitm ในโหมดผู้เชี่ยวชาญ (ไอคอนดาวเคราะห์) เราอาจสนใจช่องทำเครื่องหมายพิษ ARP อัตโนมัติ นั่นคือเมื่อผู้คนเชื่อมต่อกับเครือข่าย พวกเขาจะถูกเพิ่มเข้าสู่โหมด nat โดยอัตโนมัติ ไม่มีอะไรต้องพิจารณาเพิ่มเติมในส่วนการตั้งค่า ดังนั้นไปต่อ 10. - การใช้ประโยชน์จาก HeartBleed— ค้นหาช่องโหว่ HeartBleed 11. - โหมดบรูทฟอร์ซ— กำลังดุร้ายของโปรโตคอลเป้าหมายบางตัว คุณจำเป็นต้องรู้ชื่อผู้ใช้ มีรหัสผ่านสำหรับ Brute ในโปรแกรมและคุณสามารถใช้พจนานุกรมของคุณเองได้ 12. นาฬิกาเออาร์พี— ในโหมดนี้คุณสามารถตรวจสอบได้ว่ามีการโจมตี ARP เกิดขึ้นหรือไม่ (การดักฟังการจราจร ฯลฯ) ในกรณีที่มีการโจมตี คำเตือนจะแสดงทันทีในโหมด Nat นั่นคือข้อมูลทั้งหมดที่ฉันสามารถค้นหาและจัดเรียงได้ บนเว็บไซต์ Avi1.ruการรีโพสต์ VK ราคาถูกมากพร้อมให้สั่งซื้อแล้ว รีบซื้ออย่างมีกำไรในขณะที่บริการนี้มอบส่วนลดการขายส่งที่สำคัญอย่างแท้จริง คุณยังสามารถรับแหล่งข้อมูลอื่น ๆ สำหรับเพจใดก็ได้บนเครือข่าย: การถูกใจ การดูโพสต์และวิดีโอ สมาชิก เพื่อน ฯลฯ เล็กน้อยเกี่ยวกับโหมด Nat เนื่องจากงานหลักทั้งหมดจะเกิดขึ้นกับเราโดยตรงผ่านทาง โหมดนี้ฉันจะพยายามอธิบายสิ่งที่เราจะเจอ IP ของเราเตอร์ - IP ของเราเตอร์ที่คุณเชื่อมต่อโดยตรง ซึ่งจะถูกกำหนดโดยอัตโนมัติเมื่อคุณทำการสแกนอัจฉริยะในโหมดสแกน Stealth Ip - IP ที่ซ่อนอยู่ของคุณ ลูกค้า Nat - “เหยื่อ” ที่ถูกโจมตีจะแสดงที่นี่ ตัวเลือกมิตม์. กำหนดค่า mitms - ที่นี่จะเปิด/ปิดใช้งานการโจมตีหลักของ Mitm ฉันจะดูสอง: SSL Mitm และ SSL Strip SSL mitm - เทคนิคที่จะแทนที่ใบรับรองกับเหยื่อ จำเป็นสำหรับการสกัดกั้นข้อมูล น่าเสียดายที่เบราว์เซอร์และไคลเอนต์จำนวนมาก โทรศัพท์มือถือเรียนรู้ที่จะบล็อก เตือนเรา หรือแม้แต่ป้องกันไม่ให้เราเข้าถึงอินเทอร์เน็ต Ssl Strip - ฟังก์ชั่นที่เรามักจะต้องการ มี SSL ที่ซ่อนอยู่มากขึ้น เทคนิค "เงียบ" สำหรับการสกัดกั้นการเชื่อมต่อ HTTPS ไม่มีการปลอมแปลงใบรับรอง ดังนั้นจึงตรวจพบได้ยาก และไม่มีคำเตือนเกี่ยวกับปัญหาด้านความปลอดภัย จำเป็นเมื่อใช้ Cookie killer เมื่อเราต้องสลิปไฟล์ไปให้เหยื่อ ฯลฯ เราจะดูรายละเอียดเพิ่มเติมในบทความถัดไป ตัวเปลี่ยนการจราจร - การทดแทนการจราจร ฟังก์ชั่นที่ไร้ประโยชน์เพื่อความสนุกสนาน การทดแทนคำขอ HTTP ไปยังเหยื่อ (เช่น บุคคลต้องการไปที่ไซต์หนึ่งและถูกเปลี่ยนเส้นทางไปยังอีกไซต์หนึ่ง) แต่ไม่ใช่ทุกอย่างจะราบรื่นที่นี่ รายละเอียดเพิ่มเติมในบทความถัดไป กำหนดค่าการฉีด http - ที่นี่เรากำหนดค่าเหยื่อให้ดาวน์โหลดไฟล์ที่เราต้องการ อาจเป็นรูปภาพ สคริปต์ หรือโปรแกรมที่ไม่เป็นอันตราย รายละเอียดเพิ่มเติมในบทความถัดไป ปุ่ม Start arp Poison และปุ่ม Start nat เริ่มการโจมตีของเรา เมื่อคุณเปิดใช้งาน Start arp Poison อันที่สองจะถูกเปิดใช้งานทันที แต่ก่อนที่คุณจะเปิดใช้งาน คุณต้องเปิดใช้งาน - เริ่มดมกลิ่นที่ด้านบน ถัดจากการเลือกอินเทอร์เฟซของเราเตอร์ นั่นคือทั้งหมดในบทความนี้ ฉันรู้สึกประหลาดใจกับความอดทนของคุณหากคุณอ่านมาไกลถึงขนาดนี้ หากมีสิ่งใดที่ต้องแก้ไขหรือเพิ่มเติมเขียนความคิดเห็นแล้วฉันจะเพิ่มลงในบทความ สักวันหนึ่ง ฉันจะพิจารณาการทำงานกับ Intercepter-ng ในทางปฏิบัติ ดังนั้นจงอยู่กับเราจนกว่าเราจะพบกันใหม่ และอย่าลืม- พี่ใหญ่กำลังดูคุณอยู่! สวัสดีเพื่อนๆ. ตามที่สัญญาไว้ ฉันจะดำเนินการต่อเกี่ยวกับโปรแกรม Intercepter-ng วันนี้จะมารีวิวในทางปฏิบัติ คำเตือน: คุณไม่ควรเปลี่ยนการตั้งค่าหรือกดการตั้งค่าโดยไม่ตั้งใจ ที่ดีที่สุด มันอาจจะไม่ทำงาน ไม่เช่นนั้นคุณจะปิด Wi-Fi ฉันมีกรณีที่การตั้งค่าเราเตอร์ถูกรีเซ็ต ดังนั้นอย่าคิดว่าทุกอย่างไม่เป็นอันตราย และถึงแม้จะมีการตั้งค่าเหมือนกับของฉัน แต่ก็ไม่ได้หมายความว่าทุกอย่างจะทำงานได้อย่างราบรื่น ไม่ว่าในกรณีใด ในกรณีที่ร้ายแรง คุณจะต้องศึกษาการทำงานของโปรโตคอลและโหมดทั้งหมด เรามาเริ่มต้นกันดีไหม? การสกัดกั้นคุกกี้และรหัสผ่านเริ่มต้นด้วยการสกัดกั้นรหัสผ่านและคุกกี้แบบคลาสสิกโดยหลักการแล้วกระบวนการจะเหมือนกับในบทความ แต่ฉันจะเขียนใหม่อีกครั้งพร้อมชี้แจง อย่างไรก็ตาม โปรแกรมป้องกันไวรัสมักจะสามารถยิงสิ่งเหล่านั้นและป้องกันการสกัดกั้นข้อมูลผ่าน Wi-Fi หากเหยื่ออยู่บน Android หรือ อุปกรณ์ iOSคุณสามารถพึงพอใจกับสิ่งที่เหยื่อป้อนในเบราว์เซอร์เท่านั้น (รหัสผ่าน ไซต์ คุกกี้) หากเหยื่อใช้ไคลเอนต์โซเชียลสำหรับ VK ปัญหาก็เกิดขึ้นพวกเขาก็หยุดทำงาน ใน Intercepter NG เวอร์ชันล่าสุด คุณสามารถแก้ไขปัญหาได้ด้วยการแทนที่ใบรับรองของเหยื่อ เพิ่มเติมเกี่ยวกับเรื่องนี้ในภายหลัง ขั้นแรก ตัดสินใจว่าคุณต้องการอะไรจากเหยื่อ? บางทีคุณอาจต้องการรหัสผ่านสำหรับเครือข่ายโซเชียลหรือเฉพาะเว็บไซต์ บางทีคุกกี้อาจเพียงพอสำหรับคุณในการเข้าสู่ระบบในฐานะเหยื่อและดำเนินการบางอย่างทันที หรือคุณต้องการรหัสผ่านสำหรับการบันทึกในอนาคต คุณจำเป็นต้องวิเคราะห์ภาพที่เหยื่อดูและบางหน้าเพิ่มเติมหรือไม่ หรือคุณไม่ต้องการขยะพวกนี้? คุณรู้ไหมว่าเหยื่อได้เข้าสู่ไซต์แล้ว (ได้รับอนุญาตแล้วเมื่อมีการเปลี่ยนแปลง) หรือเขาจะเพียงป้อนข้อมูลของเขา? หากไม่จำเป็นต้องรับรูปภาพจากแหล่งข้อมูลที่เยี่ยมชม ไฟล์สื่อบางส่วน และดูบางไซต์ที่บันทึกไว้ ไฟล์ htmlปิดการใช้งานในการตั้งค่า - การฟื้นคืนชีพ วิธีนี้จะช่วยลดภาระบนเราเตอร์เล็กน้อย สิ่งที่สามารถเปิดใช้งานได้ในการตั้งค่า - หากคุณเชื่อมต่อผ่านสายอีเธอร์เน็ต คุณจะต้องเปิดใช้งาน Spoof Ip/mac เปิดใช้งาน Cookie killer ด้วย (ช่วยรีเซ็ตคุกกี้เพื่อให้เหยื่อสามารถออกจากไซต์ได้) Cookie killer คือการโจมตีแบบ SSL Strip ดังนั้นอย่าลืมเปิดใช้งานมัน นอกจากนี้ยังจะดีกว่าหากเปิดใช้งานโหมด Promiscious ซึ่งช่วยให้คุณปรับปรุงการสกัดกั้นได้ แต่ไม่ใช่ทุกโมดูลที่รองรับ... โหมด Extreme สามารถทำได้หากไม่มีมัน ด้วยเหตุนี้ บางครั้งพอร์ตต่างๆ จะถูกดักจับมากขึ้น แต่ก็มีข้อมูลเพิ่มเติม + โหลด... ขั้นแรกให้เลือกอินเทอร์เฟซที่คุณเชื่อมต่อกับอินเทอร์เน็ตจากด้านบนและประเภทการเชื่อมต่อ: Wi-Fi หรืออีเธอร์เน็ตหากเชื่อมต่อผ่านสายเคเบิลกับเราเตอร์ ในโหมดสแกน คลิกขวาที่ช่องว่างแล้วคลิก Smart scan อุปกรณ์ทั้งหมดบนเครือข่ายจะถูกสแกน สิ่งที่เหลืออยู่คือการเพิ่มเหยื่อที่ต้องการลงใน Add nat หรือคุณสามารถตั้งค่า IP ใดก็ได้ไปที่การตั้งค่า - โหมดผู้เชี่ยวชาญและทำเครื่องหมายที่ช่อง Auto ARP Pox ในกรณีนี้โปรแกรมจะเพิ่มทุกคนที่เชื่อมต่อและเชื่อมต่อกับเครือข่าย สิ่งที่เราต้องทำคือเปลี่ยนไปใช้โหมด Nat คลิกกำหนดค่า mitms ที่นี่เราจะต้องมี SSL mitm และแถบ SSL SSL Mitmช่วยให้คุณสามารถสกัดกั้นข้อมูลได้ แม้ว่าเบราว์เซอร์จำนวนมากจะตอบสนองต่อข้อมูลดังกล่าวด้วยการเตือนเหยื่อก็ตาม SSL สตริปอนุญาตให้เหยื่อเปลี่ยนจากโปรโตคอลที่ปลอดภัย Https เป็น HTTP รวมถึงให้ตัวจัดการคุกกี้ทำงานได้ เราไม่ต้องการอะไรอีกแล้ว คลิกเริ่มพิษ arp (ไอคอนรังสี) และรอกิจกรรมของเหยื่อ ในส่วนโหมดรหัสผ่าน คลิกขวาและแสดงคูลี จากนั้นคุณสามารถคลิกขวาที่คุกกี้และไปที่ URL แบบเต็มได้ ยังไงก็ตาม ถ้าเหยื่อนั่งอยู่ในนั้น เครือข่ายสังคมออนไลน์มีความเป็นไปได้ที่การติดต่อโต้ตอบของเขาจะปรากฏในโหมด Messengers Http inject (ส่งไฟล์ไปให้เหยื่อ)อืม เป็นตัวเลือกที่หวานมาก คุณสามารถส่งมันไปให้เหยื่อเพื่อให้เธอดาวน์โหลดไฟล์ได้ เราหวังได้เพียงว่าเหยื่อจะเปิดไฟล์ เพื่อความน่าเชื่อถือ คุณสามารถวิเคราะห์ว่าไซต์ใดที่เหยื่อเข้าชมและแจ้งข้อมูลบางอย่างเช่นการอัปเดต ตัวอย่างเช่น หากเหยื่ออยู่ใน VK ให้ตั้งชื่อไฟล์ vk.exe บางทีเหยื่ออาจจะเปิดมันขึ้นมาโดยตัดสินใจว่ามันมีประโยชน์ มาเริ่มกันเลย โหมดบรูทฟอร์ซโหมดเดารหัสผ่านและกำลังเดรัจฉาน วิธีหนึ่งในการใช้งานคือการเข้าถึงแผงผู้ดูแลระบบเราเตอร์อย่างดุร้าย รวมถึงโปรโตคอลอื่นๆ ด้วย สำหรับบรูตัสคุณต้องการ ในเซิร์ฟเวอร์เป้าหมายให้ป้อน IP ของเราเตอร์, โปรโตคอล telnet, ชื่อผู้ใช้ - ชื่อผู้ใช้ในกรณีของเรา ผู้ดูแลระบบ ที่ด้านล่างจะมีปุ่มที่มีโฟลเดอร์วาดอยู่ ให้คลิกที่มันแล้วเปิดรายการรหัสผ่าน (ในโฟลเดอร์ที่มีโปรแกรม misc/pwlist.txt จะมีรายการรหัสผ่านที่ใช้บ่อย หรือคุณสามารถใช้ รายการของคุณเอง) โหลดเสร็จแล้วกดสตาร์ท (สามเหลี่ยม) แล้วไปดื่มชา หากมีการจับคู่กัน (เลือกรหัสผ่าน) โปรแกรมจะหยุดทำงาน คุณจำเป็นต้องทราบชื่อผู้ใช้ แต่ถ้าคุณต้องการเข้าถึงเราเตอร์ ให้ลองใช้มาตรฐาน - ผู้ดูแลระบบ วิธีการผลิตเดรัจฉาน ตัวเปลี่ยนการจราจร (ทดแทนการจราจร) ฟังก์ชั่นนี้เป็นเรื่องตลกมากกว่า คุณสามารถเปลี่ยนแปลงได้เพื่อให้เหยื่อเมื่อเข้าสู่ไซต์หนึ่งไปยังอีกไซต์หนึ่งที่คุณเข้าไป ในโหมดการจราจร ให้ป้อนคำขอทางด้านซ้าย ผลลัพธ์ทางด้านขวา แต่มีจำนวนตัวอักษรและสัญลักษณ์เท่ากัน ไม่เช่นนั้นจะไม่ทำงาน ตัวอย่าง - ทางด้านซ้ายเราจะป้อนแบบสอบถามที่จะเปลี่ยนแปลง ทางด้านขวาเราจะเปลี่ยน test1 เป็น test2 (ทำเครื่องหมายที่ช่องปิดการใช้งาน HTTP gzip). เข้าไปแล้วให้กด ADD แล้วกด OK สุดท้ายคือวิดีโอเกี่ยวกับวิธีสกัดกั้นข้อมูลจาก IOS จากไคลเอนต์ เพราะอย่างที่ทราบกันดีว่าเมื่อใด มิทม์โจมตีแอปพลิเคชันของพวกเขาหยุดทำงาน
เร็วๆ นี้ฉันจะจัดทำวิดีโอเกี่ยวกับสิ่งที่เขียนในบทความ เป็นการสกัดกั้นข้อมูลผ่าน Wi-Fi นั่นคือทั้งหมด มีอะไรเพิ่มเติมก็เขียน ถ้ามีอะไรต้องแก้ไขก็แค่เขียน จนกว่าจะถึงครั้งต่อไป โปรแกรมมัลติฟังก์ชั่นช่วยให้คุณระบุอุปกรณ์ทั้งหมดบนเครือข่ายสาธารณะ กำหนดที่อยู่ IP และ MAC ของอุปกรณ์ สกัดกั้นการรับส่งข้อมูล และแทนที่ไฟล์ที่ดาวน์โหลด ผู้ใช้ที่มีประสบการณ์จะไม่เสียค่าใช้จ่ายใดๆ ในการอ่านอีเมลของผู้อื่นและลงชื่อเข้าใช้บัญชีของพวกเขา เครือข่ายทางสังคมโดยใช้ยูทิลิตี้นี้ ลักษณะเฉพาะตามที่ระบุไว้ข้างต้น Intercepter-NG เป็นโปรแกรมสำหรับการโต้ตอบกับอุปกรณ์อื่นโดยไม่ได้รับอนุญาต ด้วยการคลิกเพียงไม่กี่ครั้ง คุณจะสามารถระบุที่อยู่ IP และที่อยู่ Mac ของอุปกรณ์ สกัดกั้นการรับส่งข้อมูล และ คุกกี้อ่านจดหมายออนไลน์ของผู้อื่นหรือลงชื่อเข้าใช้บัญชีของผู้อื่นบนโซเชียลเน็ตเวิร์กเพื่อทำสิ่งที่ "สกปรก" ของคุณ ผู้ใช้ที่มีประสบการณ์มั่นใจได้ว่าแอปพลิเคชันใช้งานได้และเมื่อเชื่อมต่อกับจุดเดียว การเข้าถึงอินเทอร์เน็ตไร้สายคุณสามารถสกัดกั้นการรับส่งข้อมูลของผู้อื่นได้ ลักษณะเฉพาะประการแรก คุณต้องมีความรู้เพียงเล็กน้อย แอปพลิเคชันไม่มีคำแนะนำ หนังสืออ้างอิง หรือโหมดการฝึกอบรม ข้อมูลที่เกี่ยวข้องจะต้องค้นหาในฟอรัมเฉพาะเรื่อง ประการที่สอง เพื่อให้ยูทิลิตีทำงานได้ คุณต้องได้รับสิทธิ์ผู้ใช้ขั้นสูง เมื่อคำนึงถึงความเสี่ยงที่เกิดขึ้นจากการตัดสินใจดังกล่าว สิ่งสำคัญคือต้องชั่งน้ำหนักข้อดีและข้อเสีย และหากคุณตัดสินใจที่จะรับสิทธิ์รูท อย่าลืมดาวน์โหลดและติดตั้งยูทิลิตี้ตัวจัดการสิทธิ์การเข้าถึง ซึ่งคุณสามารถควบคุมแอปพลิเคชันเข้าถึงสิทธิ์ผู้ใช้ขั้นสูงได้แบบเรียลไทม์ Intercepter-NG จะช่วยให้คุณสามารถระบุที่อยู่ MAC และที่อยู่ IP ของผู้ใช้ที่เชื่อมต่อกับเครือข่ายสาธารณะ นอกจากนี้ เมื่อใช้โปรแกรม คุณสามารถสกัดกั้นคุกกี้ การรับส่งข้อมูลขาออกและขาเข้าเพื่อวัตถุประสงค์ที่ผิดกฎหมาย ลักษณะเฉพาะIntercepter-NG เป็นแอปพลิเคชั่นมัลติฟังก์ชั่นที่กลายเป็นเครื่องมือสำหรับการทำธุรกรรมที่ผิดกฎหมายในมือขวา ประการแรก สามารถใช้เพื่อระบุอุปกรณ์ทั้งหมดที่เชื่อมต่อกับเครือข่ายสาธารณะ ข้อมูลไม่เพียงแต่รวมถึงที่อยู่ IP เท่านั้น แต่ยังรวมถึงที่อยู่ MAC ที่ไม่ซ้ำกันของอุปกรณ์ด้วย ประการที่สอง แอปพลิเคชันช่วยให้คุณสามารถสกัดกั้นการรับส่งข้อมูลแบบสองทางของผู้ใช้ที่เลือก การดู การใช้ และแม้แต่การแทนที่ไฟล์ เนื่องจากโปรแกรมไม่ได้ คำแนะนำโดยละเอียดหากต้องการใช้ฟังก์ชันนี้ คุณต้องมีความรู้เพียงเล็กน้อย ในกรณีนี้ คุณจะไม่เพียงแต่ค้นหาที่อยู่ IP หรือ MAC เท่านั้น แต่คุณยังสามารถดักจับคุกกี้ได้อย่างง่ายดายเพื่ออ่านจดหมายโต้ตอบของผู้อื่น และแม้แต่ดำเนินการในนามของผู้ใช้อีกด้วย ลักษณะเฉพาะ
อินเทอร์เฟซที่เรียบง่ายและการทำงานที่เสถียรเป็นคุณสมบัติอีกสองสามประการของแอปพลิเคชันที่ทำให้ได้รับความนิยมในวงแคบ |
อ่าน: |
---|
ใหม่
- จะติดตั้ง Windows ใหม่บนแล็ปท็อป Asus ได้อย่างไร
- โปรแกรมป้องกันไวรัส Comodo ความปลอดภัยทางอินเทอร์เน็ตฟรี
- จะทำอย่างไรถ้าคอมพิวเตอร์ของคุณไม่มีไดรฟ์ D?
- จะเพิ่มพาร์ติชั่นใหม่ลงในฮาร์ดไดรฟ์ได้อย่างไร?
- คะแนนและรีวิวของ ลำโพงบลูทูธ JBL Flip3
- รูปแบบหนังสือ
- การเชื่อมต่อและตั้งค่าทีวีแบบโต้ตอบจาก Rostelecom
- วิธีลบบัญชี Instagram ของคุณ
- แท็บเล็ต Android หรือ iPad - จะเลือกอะไรดี?
- วิธีจัดรูปแบบความต่อเนื่องของตารางใน Word อย่างถูกต้อง