Комментарии 12
Статейка для обзора интересная, но ИМХО: название статьи не отображает содержимого.
Совершенно необязательно быть «человеком посередине» чтоб пассивно слушать трафик. Назвали бы, к примеру: «извлечение данных из перехваченных сессий». Или привели бы пример пассивного перехвата в Wi-Fi сети.
А если Вы действительно посередине стоите — вам тогда нет дела до проблем с тем, что: «куки завязаны на IP-адрес клиента и даже на его User Agent». Внедряйте скипт BeEF в перехватываемый http-трафик и будет Вам счастье. Там используется технология xss tunnel и xss proxy. Т.е. будете использовать браузер жертвы как прокси.
Совершенно необязательно быть «человеком посередине» чтоб пассивно слушать трафик. Назвали бы, к примеру: «извлечение данных из перехваченных сессий». Или привели бы пример пассивного перехвата в Wi-Fi сети.
А если Вы действительно посередине стоите — вам тогда нет дела до проблем с тем, что: «куки завязаны на IP-адрес клиента и даже на его User Agent». Внедряйте скипт BeEF в перехватываемый http-трафик и будет Вам счастье. Там используется технология xss tunnel и xss proxy. Т.е. будете использовать браузер жертвы как прокси.
+11
Если интересно — вот видео пример использования техники XSS Proxy + XSS Tunnel (более короткое и в лучшем качестве можно скачать здесь, RAR-архив)
В BeEF используется тот же принцип.
В BeEF используется тот же принцип.
0
НЛО прилетело и опубликовало эту надпись здесь
вот и ответ почему
:~/data/Api# tcpdump -w -i venet0
tcpdump: WARNING: arptype 65535 not supported by libpcap — falling back to cooked socket
tcpdump: WARNING: venet0: no IPv4 address assigned
tcpdump: syntax error
хотя, да, пожалуй, это исключение.
а использовать можно было еще и bro ids, retina, иные снифферы, но обзор на всё сразу я бы не стал делать.
:~/data/Api# tcpdump -w -i venet0
tcpdump: WARNING: arptype 65535 not supported by libpcap — falling back to cooked socket
tcpdump: WARNING: venet0: no IPv4 address assigned
tcpdump: syntax error
хотя, да, пожалуй, это исключение.
а использовать можно было еще и bro ids, retina, иные снифферы, но обзор на всё сразу я бы не стал делать.
-3
Вы неправильно поставили смысловое ударение в первом предложении (и во всей остальной статье). Правильнее так:
У вас описано простое прослушивание канала, а не MitM
Aтака «человек посередине» — термин в криптографии, обозначающий ситуацию, когда атакующий способен читать и видоизменять по своей воле сообщения, которыми обмениваются корреспонденты
У вас описано простое прослушивание канала, а не MitM
+6
Первая часть порадовала.
«Оговоримся, что в этой статье не рассматриваются методы взлома защищенного соединения, например, SSL. Так же не рассказываем, каким образом мы поимели этот самый root-доступ, оставьте место для интриги. Доступ без root прав не имеет смысла, так как описываемые ниже утилиты требуют высоких привилегий.»
Прямо-таки молдаванский вирус какой-то.
«Оговоримся, что в этой статье не рассматриваются методы взлома защищенного соединения, например, SSL. Так же не рассказываем, каким образом мы поимели этот самый root-доступ, оставьте место для интриги. Доступ без root прав не имеет смысла, так как описываемые ниже утилиты требуют высоких привилегий.»
Прямо-таки молдаванский вирус какой-то.
+5
наверно, специально для иллюстрации материала (или для параноиков) все ссылки на википедию — через secure.wikimedia.org, на гугл — encrypted.google.com.
+2
Стоп, это статья на тему если у вас есть рут на шлюз? название статьи заинтриговало больше чем содержимое. На уровень статьи точно не дотягивает. Из серии: как украсть миллион (но при оговорке что вы уже сидите в инкасаторской машине и рядом никого нет, а у вас и ключи и машину никто не ищет, вобщем на блюдечке с голубой каемочкой). Простите, автор, но странно видеть статью подобного рода на главной хабра. Не расстраивайтесь, бывает хуже.
+3
Зачем статья, если есть man и эти утилиты настолько всем известны, что за такое помидором в глаз получить можно?
+1
Зарегистрируйтесь на Хабре, чтобы оставить комментарий
О некоторых приемах атаки Man in the middle