Pull to refresh

Comments 15

Зачем нужен arpspoof, если мы просто можем маршрутизатором для этой сети во внешнюю сеть?
> arpspoof, наверное, самый простой, если нет контроля над шлюзом
Дак я вот не понимаю этого момента. Как может не быть контроля над шлюзом, если мы собираем стенд?
Непонятно зачем проводить атаку MITM на свой стенд. Неужели нет других способов просмотра трафика с тестового компьютера?
Поддерживаю.
Можно было просто на _шлюзе_ запускать сниффер (шлюз то свой)
часто шлюзом является копеечная д-линковская железка, которая кроме NAT ничего не умеет осмысленного.
Выставили в настройках шлюзом нужную машину (которую соотв. настроили) — задача решена.
мне лень не позволяет городить таки конструкции, когда можно запустить arpspoof и всё.
нука-нука, как это сниффером прослушать ssl?
ждем отчеты с дампами, хотел сам такое сделать (только без митма а с сменой шлюза по умолчанию в устройстве)
Весь этот перехват без проблем реализуется с помощью Charles (который реализует MITM для SSL соединений) и SocksCap (который перенаправляет трафик заданного приложения на указанный прокси).
Все делается буквально за 5 минут.
А если цель — ловить с ифона, то все делается с помощью того же Charles и перенаправления трафика с маршрутизатора, откуда ифон вифи берет, на локальный прокси.
Короче в статье есть секция про генерацию сертификатов и поднятие в общем-то прокси, которую можно было бы заменить фразой «Качаем Charles» (или Fiddler, он вроде тоже умеет)
да я не спорю, статья-то не про MITM
Да… Яблочку есть над чем поразмыслить…
Отличная статья!
Sign up to leave a comment.

Articles

Change theme settings