การโฆษณา

บ้าน - การตั้งค่าอินเทอร์เน็ต
คุณสมบัติใหม่ของเครื่องสแกนความปลอดภัย Intercepter-NG ในตำนาน การติดตั้งเครื่องมือ Kali Linux บน Android

สวัสดีทุกคนที่อ่านบทความ

อธิบายวิธีสกัดกั้นรหัสผ่านและคุกกี้ภายในเครือข่ายโดยใช้โปรแกรม Intercepter-ng

บางคนขอให้เราบอกเราเพิ่มเติมเกี่ยวกับฟังก์ชันนี้ บางคนขอให้แสดงคุณสมบัติเพิ่มเติม บางคนขอให้ตรวจสอบเวอร์ชันล่าสุด (ปัจจุบันคือเวอร์ชัน 0.9.10.1)

ฉันต้องเลิกขี้เกียจและเริ่มศึกษาเนื้อหาทั้งหมดที่ฉันพบทีละน้อย

เมื่อฉันเริ่มเขียนฉบับร่าง ฉันพบว่าฉันไม่สามารถเขียนบทความเพียงบทความเดียวได้ ดังนั้นวันนี้จะเป็นเพียงทฤษฎีคำอธิบายฟังก์ชันและโหมดบางอย่างของ Intercepter-ng ภายในสองหรือสามวันฉันจะเขียนเกี่ยวกับการทำงานกับโปรแกรมในทางปฏิบัติ จากนั้นจะมีวิดีโอหลายรายการ (สำหรับผู้ที่พบว่าเรียนรู้ได้ง่ายกว่า)

ฉันจะบอกทันที - ฉันไม่มีความรู้ทางเทคนิคเชิงลึก นั่นคือเหตุผลที่ฉันเขียน ด้วยคำพูดง่ายๆและเพื่อให้คนทั่วไปเห็นได้ชัดเจน หากคุณสังเกตเห็นความไม่ถูกต้องในคำอธิบายของฉัน หรือมีอะไรเพิ่มเติม โปรดเขียนในความคิดเห็น

ฉันไม่สามารถอธิบายทุกฟังก์ชั่นได้ อธิบายได้เฉพาะสิ่งที่ฉันค้นพบด้วยตัวเองเท่านั้น

มาเริ่มตรวจคนไข้กันดีกว่า

Intercepter-ng เครื่องมือแฮ็กเกอร์ทดสอบการเจาะ

ฟังก์ชั่นการใช้งาน (เพียงส่วนเล็กๆ ของความเป็นไปได้ทั้งหมด)

มาดูโหมดและปุ่มต่างๆ กัน

1 - เลือกอินเทอร์เฟซที่คุณเชื่อมต่อกับเราเตอร์ (ไอคอนทางด้านซ้ายสลับ โหมด Wi-Fiหรือโหมดใช้สาย ให้เลือกของคุณ)

2 — โหมดผู้ส่งสารฟังก์ชันการสกัดกั้นข้อความ ICQ\AIM\JABBER ฉันคิดว่ามันไม่เกี่ยวข้องในปัจจุบันดังนั้นจึงจะไม่ได้รับการพิจารณา

3. — โหมดการฟื้นคืนชีพ- โหมดการกู้คืน เมื่อเหยื่อท่องเว็บก็จะมีไฟล์รูปภาพอยู่บ้าง หน้า HTMLฯลฯ พวกเขาจะถูกบันทึกไว้สำหรับคุณด้วย (ไม่ใช่ทั้งหมดอาจถูกบันทึกไว้หรือเพียงบางส่วนเท่านั้น) บางทีบางคนอาจพบว่าโหมดการวิเคราะห์มีประโยชน์

4. - โหมดรหัสผ่าน— คุกกี้จะแสดงที่นี่ หากโชคดี รหัสผ่านที่เหยื่อป้อนและไซต์ที่เยี่ยมชม ด้วยโปรโตคอล Https ทุกอย่างมักจะกลายเป็นศูนย์ และโชคดีที่คุณจะได้รับเพียงคุกกี้เท่านั้น แต่ด้วยการตั้งค่าบางอย่าง บางครั้งคุณก็สามารถหลีกเลี่ยงมันได้ (จะมีรายละเอียดเพิ่มเติมในภายหลัง)

5. . ที่นี่เราจะตามหาเหยื่อของเรา โดยคลิกขวาที่หน้าต่างแล้วเลือก Smart scan

อุปกรณ์ทั้งหมดบนเครือข่ายและระบบปฏิบัติการโดยประมาณจะปรากฏขึ้น

Stealth IP คือ IP ที่ซ่อนอยู่ของคุณ ซึ่งคุณซ่อนไว้ในที่ทำงาน

มาดูโหมดกันดีกว่า

หากคุณคลิก “การตรวจจับ Promisc” คุณจะเห็นอุปกรณ์ที่มีแนวโน้มจะดักรับส่งข้อมูลมากที่สุด (มักผิด)... โปรดใช้ความระมัดระวังเนื่องจากอาจแสดงว่าเราเตอร์ของคุณก็เป็นผู้ดักฟังด้วย

เมื่อคุณคลิกที่ IP ใด ๆ คุณสามารถเพิ่มเหยื่อลงใน Nat (เพิ่มใน nat) เพื่อมีส่วนร่วมในการสกัดกั้นในอนาคต

นอกจากนี้ หากคุณเลือก “สแกนพอร์ต” คุณก็จะสามารถสแกนได้ เปิดพอร์ต- ฟังก์ชั่น Nmap นั้นยังอีกยาวไกล แต่ถ้าคุณมีโปรแกรมนี้อยู่แค่เอื้อม มันก็จะทำงานได้

ไม่มีอะไรน่าสนใจอีกต่อไปที่นี่

6. โหมดแนท- โหมด Nat - โหมดหลักที่เราจะทำงาน นี่คือจุดที่การเตรียมการหลักและการโจมตี ARP ดำเนินการ

ฉันจะไม่เน้นเรื่องนี้ในบทความนี้ เราจะดูในบทความถัดไป

7. โหมด DHCP- โหมด DHCP - ให้คุณตั้งค่าเซิร์ฟเวอร์ DHCP ของคุณเองภายในเครือข่าย ฉันไม่ได้ใช้งานโหมดนี้และไม่สามารถให้คำแนะนำเกี่ยวกับโหมดนี้ได้

8. โหมดไฟล์ดิบ- โหมดดิบ คล้ายกับโปรแกรม Wireshark เล็กน้อย แสดงกิจกรรมหลักบนเครือข่าย บางครั้งคุณสามารถจับสิ่งที่น่าสนใจได้หากคุณรู้ว่าต้องมองหาอะไร

9. . การตั้งค่าโปรแกรม Intercepter-ng นี่เป็นส่วนสำคัญ ดังนั้นเรามาดูกันดีกว่า

ล็อคบนถาด— เมื่อย่อขนาดโปรแกรม รหัสผ่านจะถูกวางไว้ในถาด รหัสผ่านเริ่มต้นคือ 4553

บันทึกเซสชัน— บันทึกรายงานเป็นไฟล์ PCAP โดยอัตโนมัติเพื่อการศึกษาและวิเคราะห์เพิ่มเติม

สำส่อน- "โหมดที่ไม่เป็นระเบียบ" เมื่อเปิดใช้งาน โปรแกรมจะอ่านแพ็คเก็ตทั้งหมด หากไม่ได้ติดตั้ง โปรแกรมจะอ่านเฉพาะแพ็คเก็ตที่ส่งไปยังอินเทอร์เฟซที่ระบุเท่านั้น ไม่ใช่ทุกโมดูล Wi-Fi ที่จะสามารถใช้งานได้ ฉันไม่รู้ว่ามันมีไว้สำหรับอะไร ฉันไม่ได้สังเกตเห็นความแตกต่างที่มีหรือไม่มีมันเลย

บันทึกอัตโนมัติ- บันทึกรายงานโดยอัตโนมัติไปที่ รูปแบบข้อความในโฟลเดอร์รูทพร้อมกับโปรแกรม

มุมมองตาราง- ดูเป็นตาราง หากคุณปิดรายงานภายในโปรแกรมจะแสดงรายการ ดูว่าอะไรสะดวกกว่าไม่ว่าจะมีหรือไม่มีก็ตาม

นักฆ่า iOS และนักฆ่าคุกกี้- เกือบจะเหมือนกัน Cookie killer ได้รับการออกแบบมาเพื่อว่าหากเหยื่อมีรหัสผ่านที่บันทึกไว้บนเว็บไซต์อยู่แล้ว เขาจะออกจากเว็บไซต์และจะต้องเข้าสู่ระบบอีกครั้ง ดังนั้น คุณจะได้รับรหัสผ่าน iOS Killer ได้รับการออกแบบมาสำหรับ iPhone และ iPad เพื่อให้เหยื่อสามารถออกจากระบบโปรแกรมไคลเอนต์โซเชียลได้ (VK, Facebook, Icloud ฯลฯ)

ดาวน์เกรด Kerberosเคอร์เบรอส - โปรโตคอลเครือข่ายการรับรองความถูกต้องประเภทหนึ่ง ด้วยคุณสมบัตินี้ คุณสามารถเลี่ยงผ่าน smb hijaking ได้ การป้องกันนี้- ฉันยังไม่เคยพบโปรโตคอลดังกล่าวมาก่อน ดังนั้นเราจะไม่พิจารณามัน

ด่วน- คุณลักษณะที่น่าสนใจของการเลี่ยงผ่าน Hsts จาก เวอร์ชันล่าสุดแต่ก็ไม่เสถียรเสียทีเดียว สิ่งที่สำคัญที่สุดคือไซต์หลายแห่งเปลี่ยนจาก Http เป็นโปรโตคอลที่ปลอดภัยของ Https โดยอัตโนมัติ ซึ่งป้องกันไม่ให้เราดักข้อมูล แถบ SSL ไม่สามารถรับมือได้เสมอไป ฟังก์ชั่นนี้บางครั้งมันก็ช่วยได้ ฉันจะไม่อธิบายหลักการนี้ (คุณสามารถหาได้จากHabré)

สิ่งเดียวที่คุณต้องทำคือเพิ่มโดเมนที่ต้องการลงในไฟล์ misc\hsts.txt ในโฟลเดอร์ที่มีโปรแกรม อันยอดนิยมก็มีอยู่แล้ว สิ่งที่สำคัญที่สุดคือคุณต้องกำหนดจดหมายให้กับโดเมนหลัก ตัวอย่างเช่น vk.com:vvk.com หรือ ok.ru:oks.ru เป็นต้น

โปรแกรมจะแทนที่หน้าการอนุญาตที่ปลอดภัยบนไซต์ด้วยหน้าการปลอมแปลง แต่ IP การอนุญาตยังคงเหมือนเดิมกับหน้าหลัก

ในตัวอย่างของฉัน บางครั้งมันก็ใช้ได้เป็นบางครั้งบางคราว แต่ก็ดีกว่าไม่ทำอะไรเลย การทดลองโดยทั่วไป

การกำหนดค่า Wpad เข้าสู่ WPAD-WebProxy Auto-Discovery หรือเปิดใช้งานพร็อกซี Wpad มาตรฐาน หากต้องการเปิดใช้งาน ในโหมด Nat ให้ทำเครื่องหมายที่ช่อง Wpad mitm

ในโหมดผู้เชี่ยวชาญ (ไอคอนดาวเคราะห์) เราอาจสนใจช่องทำเครื่องหมายพิษ ARP อัตโนมัติ นั่นคือเมื่อผู้คนเชื่อมต่อกับเครือข่าย พวกเขาจะถูกเพิ่มเข้าสู่โหมด nat โดยอัตโนมัติ

ไม่มีอะไรต้องพิจารณาเพิ่มเติมในส่วนการตั้งค่า ดังนั้นไปต่อ

10. - การใช้ประโยชน์จาก HeartBleed— ค้นหาช่องโหว่ HeartBleed

11. - โหมดบรูทฟอร์ซ— กำลังดุร้ายของโปรโตคอลเป้าหมายบางตัว คุณจำเป็นต้องรู้ชื่อผู้ใช้ มีรหัสผ่านสำหรับ Brute ในโปรแกรมและคุณสามารถใช้พจนานุกรมของคุณเองได้

12. นาฬิกาเออาร์พี— ในโหมดนี้คุณสามารถตรวจสอบได้ว่ามีการโจมตี ARP เกิดขึ้นหรือไม่ (การดักฟังการจราจร ฯลฯ) ในกรณีที่มีการโจมตี คำเตือนจะแสดงทันทีในโหมด Nat
13. เออาร์พี เคจ— เซลล์อาร์ป แยกโฮสต์ เปลี่ยนเส้นทางเหยื่อไปยัง IP อื่น มีประโยชน์เมื่อสงสัยว่ามีสแปมขาออก ฯลฯ

นั่นคือข้อมูลทั้งหมดที่ฉันสามารถค้นหาและจัดเรียงได้

บนเว็บไซต์ Avi1.ruการรีโพสต์ VK ราคาถูกมากพร้อมให้สั่งซื้อแล้ว รีบซื้ออย่างมีกำไรในขณะที่บริการนี้มอบส่วนลดการขายส่งที่สำคัญอย่างแท้จริง คุณยังสามารถรับแหล่งข้อมูลอื่น ๆ สำหรับเพจใดก็ได้บนเครือข่าย: การถูกใจ การดูโพสต์และวิดีโอ สมาชิก เพื่อน ฯลฯ

เล็กน้อยเกี่ยวกับโหมด Nat

เนื่องจากงานหลักทั้งหมดจะเกิดขึ้นกับเราโดยตรงผ่านทาง โหมดนี้ฉันจะพยายามอธิบายสิ่งที่เราจะเจอ

IP ของเราเตอร์ - IP ของเราเตอร์ที่คุณเชื่อมต่อโดยตรง ซึ่งจะถูกกำหนดโดยอัตโนมัติเมื่อคุณทำการสแกนอัจฉริยะในโหมดสแกน

Stealth Ip - IP ที่ซ่อนอยู่ของคุณ

ลูกค้า Nat - “เหยื่อ” ที่ถูกโจมตีจะแสดงที่นี่

ตัวเลือกมิตม์.

กำหนดค่า mitms - ที่นี่จะเปิด/ปิดใช้งานการโจมตีหลักของ Mitm

ฉันจะดูสอง: SSL Mitm และ SSL Strip

SSL mitm - เทคนิคที่จะแทนที่ใบรับรองกับเหยื่อ

จำเป็นสำหรับการสกัดกั้นข้อมูล น่าเสียดายที่เบราว์เซอร์และไคลเอนต์จำนวนมาก โทรศัพท์มือถือเรียนรู้ที่จะบล็อก เตือนเรา หรือแม้แต่ป้องกันไม่ให้เราเข้าถึงอินเทอร์เน็ต

Ssl Strip - ฟังก์ชั่นที่เรามักจะต้องการ มี SSL ที่ซ่อนอยู่มากขึ้น เทคนิค "เงียบ" สำหรับการสกัดกั้นการเชื่อมต่อ HTTPS ไม่มีการปลอมแปลงใบรับรอง ดังนั้นจึงตรวจพบได้ยาก และไม่มีคำเตือนเกี่ยวกับปัญหาด้านความปลอดภัย จำเป็นเมื่อใช้ Cookie killer เมื่อเราต้องสลิปไฟล์ไปให้เหยื่อ ฯลฯ เราจะดูรายละเอียดเพิ่มเติมในบทความถัดไป

ตัวเปลี่ยนการจราจร - การทดแทนการจราจร ฟังก์ชั่นที่ไร้ประโยชน์เพื่อความสนุกสนาน การทดแทนคำขอ HTTP ไปยังเหยื่อ (เช่น บุคคลต้องการไปที่ไซต์หนึ่งและถูกเปลี่ยนเส้นทางไปยังอีกไซต์หนึ่ง) แต่ไม่ใช่ทุกอย่างจะราบรื่นที่นี่ รายละเอียดเพิ่มเติมในบทความถัดไป

กำหนดค่าการฉีด http - ที่นี่เรากำหนดค่าเหยื่อให้ดาวน์โหลดไฟล์ที่เราต้องการ อาจเป็นรูปภาพ สคริปต์ หรือโปรแกรมที่ไม่เป็นอันตราย รายละเอียดเพิ่มเติมในบทความถัดไป

ปุ่ม Start arp Poison และปุ่ม Start nat เริ่มการโจมตีของเรา เมื่อคุณเปิดใช้งาน Start arp Poison อันที่สองจะถูกเปิดใช้งานทันที แต่ก่อนที่คุณจะเปิดใช้งาน คุณต้องเปิดใช้งาน - เริ่มดมกลิ่นที่ด้านบน ถัดจากการเลือกอินเทอร์เฟซของเราเตอร์

นั่นคือทั้งหมดในบทความนี้ ฉันรู้สึกประหลาดใจกับความอดทนของคุณหากคุณอ่านมาไกลถึงขนาดนี้ หากมีสิ่งใดที่ต้องแก้ไขหรือเพิ่มเติมเขียนความคิดเห็นแล้วฉันจะเพิ่มลงในบทความ

สักวันหนึ่ง ฉันจะพิจารณาการทำงานกับ Intercepter-ng ในทางปฏิบัติ ดังนั้นจงอยู่กับเราจนกว่าเราจะพบกันใหม่

และอย่าลืม- พี่ใหญ่กำลังดูคุณอยู่!

สวัสดีเพื่อนๆ.

ตามที่สัญญาไว้ ฉันจะดำเนินการต่อเกี่ยวกับโปรแกรม Intercepter-ng

วันนี้จะมารีวิวในทางปฏิบัติ

คำเตือน: คุณไม่ควรเปลี่ยนการตั้งค่าหรือกดการตั้งค่าโดยไม่ตั้งใจ ที่ดีที่สุด มันอาจจะไม่ทำงาน ไม่เช่นนั้นคุณจะปิด Wi-Fi ฉันมีกรณีที่การตั้งค่าเราเตอร์ถูกรีเซ็ต ดังนั้นอย่าคิดว่าทุกอย่างไม่เป็นอันตราย

และถึงแม้จะมีการตั้งค่าเหมือนกับของฉัน แต่ก็ไม่ได้หมายความว่าทุกอย่างจะทำงานได้อย่างราบรื่น ไม่ว่าในกรณีใด ในกรณีที่ร้ายแรง คุณจะต้องศึกษาการทำงานของโปรโตคอลและโหมดทั้งหมด

เรามาเริ่มต้นกันดีไหม?

การสกัดกั้นคุกกี้และรหัสผ่าน

เริ่มต้นด้วยการสกัดกั้นรหัสผ่านและคุกกี้แบบคลาสสิกโดยหลักการแล้วกระบวนการจะเหมือนกับในบทความ แต่ฉันจะเขียนใหม่อีกครั้งพร้อมชี้แจง

อย่างไรก็ตาม โปรแกรมป้องกันไวรัสมักจะสามารถยิงสิ่งเหล่านั้นและป้องกันการสกัดกั้นข้อมูลผ่าน Wi-Fi

หากเหยื่ออยู่บน Android หรือ อุปกรณ์ iOSคุณสามารถพึงพอใจกับสิ่งที่เหยื่อป้อนในเบราว์เซอร์เท่านั้น (รหัสผ่าน ไซต์ คุกกี้) หากเหยื่อใช้ไคลเอนต์โซเชียลสำหรับ VK ปัญหาก็เกิดขึ้นพวกเขาก็หยุดทำงาน ใน Intercepter NG เวอร์ชันล่าสุด คุณสามารถแก้ไขปัญหาได้ด้วยการแทนที่ใบรับรองของเหยื่อ เพิ่มเติมเกี่ยวกับเรื่องนี้ในภายหลัง

ขั้นแรก ตัดสินใจว่าคุณต้องการอะไรจากเหยื่อ? บางทีคุณอาจต้องการรหัสผ่านสำหรับเครือข่ายโซเชียลหรือเฉพาะเว็บไซต์ บางทีคุกกี้อาจเพียงพอสำหรับคุณในการเข้าสู่ระบบในฐานะเหยื่อและดำเนินการบางอย่างทันที หรือคุณต้องการรหัสผ่านสำหรับการบันทึกในอนาคต คุณจำเป็นต้องวิเคราะห์ภาพที่เหยื่อดูและบางหน้าเพิ่มเติมหรือไม่ หรือคุณไม่ต้องการขยะพวกนี้? คุณรู้ไหมว่าเหยื่อได้เข้าสู่ไซต์แล้ว (ได้รับอนุญาตแล้วเมื่อมีการเปลี่ยนแปลง) หรือเขาจะเพียงป้อนข้อมูลของเขา?

หากไม่จำเป็นต้องรับรูปภาพจากแหล่งข้อมูลที่เยี่ยมชม ไฟล์สื่อบางส่วน และดูบางไซต์ที่บันทึกไว้ ไฟล์ htmlปิดการใช้งานในการตั้งค่า - การฟื้นคืนชีพ วิธีนี้จะช่วยลดภาระบนเราเตอร์เล็กน้อย

สิ่งที่สามารถเปิดใช้งานได้ในการตั้งค่า - หากคุณเชื่อมต่อผ่านสายอีเธอร์เน็ต คุณจะต้องเปิดใช้งาน Spoof Ip/mac เปิดใช้งาน Cookie killer ด้วย (ช่วยรีเซ็ตคุกกี้เพื่อให้เหยื่อสามารถออกจากไซต์ได้) Cookie killer คือการโจมตีแบบ SSL Strip ดังนั้นอย่าลืมเปิดใช้งานมัน

นอกจากนี้ยังจะดีกว่าหากเปิดใช้งานโหมด Promiscious ซึ่งช่วยให้คุณปรับปรุงการสกัดกั้นได้ แต่ไม่ใช่ทุกโมดูลที่รองรับ... โหมด Extreme สามารถทำได้หากไม่มีมัน ด้วยเหตุนี้ บางครั้งพอร์ตต่างๆ จะถูกดักจับมากขึ้น แต่ก็มีข้อมูลเพิ่มเติม + โหลด...

ขั้นแรกให้เลือกอินเทอร์เฟซที่คุณเชื่อมต่อกับอินเทอร์เน็ตจากด้านบนและประเภทการเชื่อมต่อ: Wi-Fi หรืออีเธอร์เน็ตหากเชื่อมต่อผ่านสายเคเบิลกับเราเตอร์

ในโหมดสแกน คลิกขวาที่ช่องว่างแล้วคลิก Smart scan อุปกรณ์ทั้งหมดบนเครือข่ายจะถูกสแกน สิ่งที่เหลืออยู่คือการเพิ่มเหยื่อที่ต้องการลงใน Add nat

หรือคุณสามารถตั้งค่า IP ใดก็ได้ไปที่การตั้งค่า - โหมดผู้เชี่ยวชาญและทำเครื่องหมายที่ช่อง Auto ARP Pox ในกรณีนี้โปรแกรมจะเพิ่มทุกคนที่เชื่อมต่อและเชื่อมต่อกับเครือข่าย

สิ่งที่เราต้องทำคือเปลี่ยนไปใช้โหมด Nat

คลิกกำหนดค่า mitms ที่นี่เราจะต้องมี SSL mitm และแถบ SSL

SSL Mitmช่วยให้คุณสามารถสกัดกั้นข้อมูลได้ แม้ว่าเบราว์เซอร์จำนวนมากจะตอบสนองต่อข้อมูลดังกล่าวด้วยการเตือนเหยื่อก็ตาม

SSL สตริปอนุญาตให้เหยื่อเปลี่ยนจากโปรโตคอลที่ปลอดภัย Https เป็น HTTP รวมถึงให้ตัวจัดการคุกกี้ทำงานได้

เราไม่ต้องการอะไรอีกแล้ว คลิกเริ่มพิษ arp (ไอคอนรังสี) และรอกิจกรรมของเหยื่อ

ในส่วนโหมดรหัสผ่าน คลิกขวาและแสดงคูลี จากนั้นคุณสามารถคลิกขวาที่คุกกี้และไปที่ URL แบบเต็มได้

ยังไงก็ตาม ถ้าเหยื่อนั่งอยู่ในนั้น เครือข่ายสังคมออนไลน์มีความเป็นไปได้ที่การติดต่อโต้ตอบของเขาจะปรากฏในโหมด Messengers

Http inject (ส่งไฟล์ไปให้เหยื่อ)

อืม เป็นตัวเลือกที่หวานมาก

คุณสามารถส่งมันไปให้เหยื่อเพื่อให้เธอดาวน์โหลดไฟล์ได้ เราหวังได้เพียงว่าเหยื่อจะเปิดไฟล์ เพื่อความน่าเชื่อถือ คุณสามารถวิเคราะห์ว่าไซต์ใดที่เหยื่อเข้าชมและแจ้งข้อมูลบางอย่างเช่นการอัปเดต

ตัวอย่างเช่น หากเหยื่ออยู่ใน VK ให้ตั้งชื่อไฟล์ vk.exe บางทีเหยื่ออาจจะเปิดมันขึ้นมาโดยตัดสินใจว่ามันมีประโยชน์

มาเริ่มกันเลย


โหมดบรูทฟอร์ซ

โหมดเดารหัสผ่านและกำลังเดรัจฉาน

วิธีหนึ่งในการใช้งานคือการเข้าถึงแผงผู้ดูแลระบบเราเตอร์อย่างดุร้าย รวมถึงโปรโตคอลอื่นๆ ด้วย

สำหรับบรูตัสคุณต้องการ

ในเซิร์ฟเวอร์เป้าหมายให้ป้อน IP ของเราเตอร์, โปรโตคอล telnet, ชื่อผู้ใช้ - ชื่อผู้ใช้ในกรณีของเรา ผู้ดูแลระบบ

ที่ด้านล่างจะมีปุ่มที่มีโฟลเดอร์วาดอยู่ ให้คลิกที่มันแล้วเปิดรายการรหัสผ่าน (ในโฟลเดอร์ที่มีโปรแกรม misc/pwlist.txt จะมีรายการรหัสผ่านที่ใช้บ่อย หรือคุณสามารถใช้ รายการของคุณเอง)

โหลดเสร็จแล้วกดสตาร์ท (สามเหลี่ยม) แล้วไปดื่มชา

หากมีการจับคู่กัน (เลือกรหัสผ่าน) โปรแกรมจะหยุดทำงาน

คุณจำเป็นต้องทราบชื่อผู้ใช้ แต่ถ้าคุณต้องการเข้าถึงเราเตอร์ ให้ลองใช้มาตรฐาน - ผู้ดูแลระบบ

วิธีการผลิตเดรัจฉาน

ตัวเปลี่ยนการจราจร (ทดแทนการจราจร)

ฟังก์ชั่นนี้เป็นเรื่องตลกมากกว่า คุณสามารถเปลี่ยนแปลงได้เพื่อให้เหยื่อเมื่อเข้าสู่ไซต์หนึ่งไปยังอีกไซต์หนึ่งที่คุณเข้าไป

ในโหมดการจราจร ให้ป้อนคำขอทางด้านซ้าย ผลลัพธ์ทางด้านขวา แต่มีจำนวนตัวอักษรและสัญลักษณ์เท่ากัน ไม่เช่นนั้นจะไม่ทำงาน

ตัวอย่าง - ทางด้านซ้ายเราจะป้อนแบบสอบถามที่จะเปลี่ยนแปลง ทางด้านขวาเราจะเปลี่ยน test1 เป็น test2 (ทำเครื่องหมายที่ช่องปิดการใช้งาน HTTP gzip).

เข้าไปแล้วให้กด ADD แล้วกด OK

สุดท้ายคือวิดีโอเกี่ยวกับวิธีสกัดกั้นข้อมูลจาก IOS จากไคลเอนต์ เพราะอย่างที่ทราบกันดีว่าเมื่อใด มิทม์โจมตีแอปพลิเคชันของพวกเขาหยุดทำงาน

เร็วๆ นี้ฉันจะจัดทำวิดีโอเกี่ยวกับสิ่งที่เขียนในบทความ

เป็นการสกัดกั้นข้อมูลผ่าน Wi-Fi

นั่นคือทั้งหมด มีอะไรเพิ่มเติมก็เขียน ถ้ามีอะไรต้องแก้ไขก็แค่เขียน

จนกว่าจะถึงครั้งต่อไป

โปรแกรมมัลติฟังก์ชั่นช่วยให้คุณระบุอุปกรณ์ทั้งหมดบนเครือข่ายสาธารณะ กำหนดที่อยู่ IP และ MAC ของอุปกรณ์ สกัดกั้นการรับส่งข้อมูล และแทนที่ไฟล์ที่ดาวน์โหลด ผู้ใช้ที่มีประสบการณ์จะไม่เสียค่าใช้จ่ายใดๆ ในการอ่านอีเมลของผู้อื่นและลงชื่อเข้าใช้บัญชีของพวกเขา เครือข่ายทางสังคมโดยใช้ยูทิลิตี้นี้

ลักษณะเฉพาะ

ตามที่ระบุไว้ข้างต้น Intercepter-NG เป็นโปรแกรมสำหรับการโต้ตอบกับอุปกรณ์อื่นโดยไม่ได้รับอนุญาต ด้วยการคลิกเพียงไม่กี่ครั้ง คุณจะสามารถระบุที่อยู่ IP และที่อยู่ Mac ของอุปกรณ์ สกัดกั้นการรับส่งข้อมูล และ คุกกี้อ่านจดหมายออนไลน์ของผู้อื่นหรือลงชื่อเข้าใช้บัญชีของผู้อื่นบนโซเชียลเน็ตเวิร์กเพื่อทำสิ่งที่ "สกปรก" ของคุณ

ผู้ใช้ที่มีประสบการณ์มั่นใจได้ว่าแอปพลิเคชันใช้งานได้และเมื่อเชื่อมต่อกับจุดเดียว การเข้าถึงอินเทอร์เน็ตไร้สายคุณสามารถสกัดกั้นการรับส่งข้อมูลของผู้อื่นได้

ลักษณะเฉพาะ

ประการแรก คุณต้องมีความรู้เพียงเล็กน้อย แอปพลิเคชันไม่มีคำแนะนำ หนังสืออ้างอิง หรือโหมดการฝึกอบรม ข้อมูลที่เกี่ยวข้องจะต้องค้นหาในฟอรัมเฉพาะเรื่อง

ประการที่สอง เพื่อให้ยูทิลิตีทำงานได้ คุณต้องได้รับสิทธิ์ผู้ใช้ขั้นสูง เมื่อคำนึงถึงความเสี่ยงที่เกิดขึ้นจากการตัดสินใจดังกล่าว สิ่งสำคัญคือต้องชั่งน้ำหนักข้อดีและข้อเสีย และหากคุณตัดสินใจที่จะรับสิทธิ์รูท อย่าลืมดาวน์โหลดและติดตั้งยูทิลิตี้ตัวจัดการสิทธิ์การเข้าถึง ซึ่งคุณสามารถควบคุมแอปพลิเคชันเข้าถึงสิทธิ์ผู้ใช้ขั้นสูงได้แบบเรียลไทม์

Intercepter-NG จะช่วยให้คุณสามารถระบุที่อยู่ MAC และที่อยู่ IP ของผู้ใช้ที่เชื่อมต่อกับเครือข่ายสาธารณะ นอกจากนี้ เมื่อใช้โปรแกรม คุณสามารถสกัดกั้นคุกกี้ การรับส่งข้อมูลขาออกและขาเข้าเพื่อวัตถุประสงค์ที่ผิดกฎหมาย

ลักษณะเฉพาะ

Intercepter-NG เป็นแอปพลิเคชั่นมัลติฟังก์ชั่นที่กลายเป็นเครื่องมือสำหรับการทำธุรกรรมที่ผิดกฎหมายในมือขวา ประการแรก สามารถใช้เพื่อระบุอุปกรณ์ทั้งหมดที่เชื่อมต่อกับเครือข่ายสาธารณะ ข้อมูลไม่เพียงแต่รวมถึงที่อยู่ IP เท่านั้น แต่ยังรวมถึงที่อยู่ MAC ที่ไม่ซ้ำกันของอุปกรณ์ด้วย

ประการที่สอง แอปพลิเคชันช่วยให้คุณสามารถสกัดกั้นการรับส่งข้อมูลแบบสองทางของผู้ใช้ที่เลือก การดู การใช้ และแม้แต่การแทนที่ไฟล์ เนื่องจากโปรแกรมไม่ได้ คำแนะนำโดยละเอียดหากต้องการใช้ฟังก์ชันนี้ คุณต้องมีความรู้เพียงเล็กน้อย ในกรณีนี้ คุณจะไม่เพียงแต่ค้นหาที่อยู่ IP หรือ MAC เท่านั้น แต่คุณยังสามารถดักจับคุกกี้ได้อย่างง่ายดายเพื่ออ่านจดหมายโต้ตอบของผู้อื่น และแม้แต่ดำเนินการในนามของผู้ใช้อีกด้วย

ลักษณะเฉพาะ

  • การเข้าถึงรูท อุปกรณ์จะต้องได้รับการรูทเพื่อใช้ฟังก์ชันทั้งหมดของแอปพลิเคชัน
  • ความสามารถในการค้นหาที่อยู่ IP และ MAC ของผู้ใช้ที่ใช้จุดเข้าใช้งานเดียวกันกับคุณ
  • ความสามารถในการดักจับคุกกี้เพื่ออ่านการโต้ตอบ การดำเนินการกับบัญชี
  • ความสามารถในการสกัดกั้นการรับส่งข้อมูลขาออกและขาเข้า แทนที่ไฟล์

อินเทอร์เฟซที่เรียบง่ายและการทำงานที่เสถียรเป็นคุณสมบัติอีกสองสามประการของแอปพลิเคชันที่ทำให้ได้รับความนิยมในวงแคบ



 


อ่าน:



จะทำอย่างไรถ้าคุณพัฒนาแบบออฟไลน์

จะทำอย่างไรถ้าคุณพัฒนาแบบออฟไลน์

ในที่สุดเธอก็ไปเยี่ยมชมตลาดเกมคอมพิวเตอร์ โดยส่องสว่างด้วยแสงจากสัตว์ประหลาดเอเลี่ยนและปืนไฮเทค แน่นอนว่าเป็นเรื่องไม่ธรรมดาเช่นนี้...

การทดสอบโปรเซสเซอร์ว่ามีความร้อนสูงเกินไป

การทดสอบโปรเซสเซอร์ว่ามีความร้อนสูงเกินไป

คุณต้องตรวจสอบอุณหภูมิของโปรเซสเซอร์หรือการ์ดแสดงผลอย่างต่อเนื่อง เพราะหากร้อนเกินไป พีซีของคุณก็จะไม่เริ่มทำงาน เกี่ยวกับเรื่องนี้...

บริการสาธารณะของ Yesia คืออะไร

บริการสาธารณะของ Yesia คืออะไร

ไปเป็นวันที่ไม่สามารถรับบริการของรัฐหรือเทศบาลได้หากไม่ได้ไปพบผู้บริหารเป็นการส่วนตัว...

ตำแหน่งของหัวบนเสาอากาศ

ตำแหน่งของหัวบนเสาอากาศ

บทความนี้เปิดเผยวิธีการหลักในการกำหนดราบโดยใช้เข็มทิศแม่เหล็กและสถานที่ที่เป็นไปได้ การใช้งาน...

ฟีดรูปภาพ อาร์เอสเอส