Pull to refresh

Comments 8

только ленивый не запустил Intercepter-NG


Так тематика конференции была не «Вышиваем гладью». Кстати, вот оттуда:

image
Опубликовано с разрешения Isis

И еще по теме цептера — его вон даже Эдвард Сноуден юзал: http://ithab.ru/snowden_intercepter/
Так же имеются скрины :)
Странно, что ARP-spoofing ещё работает, некоторые хотели делать фейковые точки доступа :)
Почему хотели? Делали! :) Имена называть не буду :)
Все-таки ИБ конференция, почему бы не потренироваться. Главное, за пределы этики не выходить.
К примеру, exitusletaris сообщил и владельцу, и остальным, о произошедшем, тем самым предупредил о векторе атаки.
Если бы не предупредил, другие бы так и пользовались открытыми точками, а потом удивлялись, почему пароль не подходит и e-mail сменился.
Фейковая точка доступа была даже в программе конференции. Помните один из хедлайнеровых докладов во второй день «Устройства, которые нас предали»?
Эдвард Сноуден использовал Intercepter-NG будучи в АНБ. Так что можно говорить что даже американские спецслужбы используют Intercepter-NG .
А вообще похоже АНБ сидит на каких-то TOR exit node (судя по Указаной выше ссылке) и перехватывает пороли и хеши при помощи того же Intercepter-NG (кстати поддерживает протоколы ICQ, IRC, AIM, FTP, IMAP, POP3, SMTP, LDAP, BNC, SOCKS, HTTP, NNTP, CVS,Telnet, MRA, DC++, VNC, MySQL, Oracle).
Так что, думаю и в TOR-сетях необходимо соблюдать безопасность и по крайней мере шифровать переписку!
В году эдак 2009-м, уже были продемонстрированы проблемы выходных нод TOR.
Примерно с появлением sslstrip.
TOR обеспечивает некий уровень анонимности, но никогда не гарантировал защиту данных от перехвата.
Sign up to leave a comment.