Comments 8
только ленивый не запустил Intercepter-NG
Так тематика конференции была не «Вышиваем гладью». Кстати, вот оттуда:
Опубликовано с разрешения Isis
И еще по теме цептера — его вон даже Эдвард Сноуден юзал: http://ithab.ru/snowden_intercepter/
+6
Так же имеются скрины :)
Странно, что ARP-spoofing ещё работает, некоторые хотели делать фейковые точки доступа :)
Странно, что ARP-spoofing ещё работает, некоторые хотели делать фейковые точки доступа :)
+5
Почему хотели? Делали! :) Имена называть не буду :)
Все-таки ИБ конференция, почему бы не потренироваться. Главное, за пределы этики не выходить.
К примеру, exitusletaris сообщил и владельцу, и остальным, о произошедшем, тем самым предупредил о векторе атаки.
Если бы не предупредил, другие бы так и пользовались открытыми точками, а потом удивлялись, почему пароль не подходит и e-mail сменился.
Все-таки ИБ конференция, почему бы не потренироваться. Главное, за пределы этики не выходить.
К примеру, exitusletaris сообщил и владельцу, и остальным, о произошедшем, тем самым предупредил о векторе атаки.
Если бы не предупредил, другие бы так и пользовались открытыми точками, а потом удивлялись, почему пароль не подходит и e-mail сменился.
+3
Стыдно :)
+2
Эдвард Сноуден использовал Intercepter-NG будучи в АНБ. Так что можно говорить что даже американские спецслужбы используют Intercepter-NG .
+2
А вообще похоже АНБ сидит на каких-то TOR exit node (судя по Указаной выше ссылке) и перехватывает пороли и хеши при помощи того же Intercepter-NG (кстати поддерживает протоколы ICQ, IRC, AIM, FTP, IMAP, POP3, SMTP, LDAP, BNC, SOCKS, HTTP, NNTP, CVS,Telnet, MRA, DC++, VNC, MySQL, Oracle).
Так что, думаю и в TOR-сетях необходимо соблюдать безопасность и по крайней мере шифровать переписку!
Так что, думаю и в TOR-сетях необходимо соблюдать безопасность и по крайней мере шифровать переписку!
0
Sign up to leave a comment.
Лаборатория «Test lab 5» на ZeroNights 2013