<?xml version="1.0" encoding="UTF-8"?>

<rss version="2.0" xmlns:dc="http://purl.org/dc/elements/1.1/" >

  <channel>
    <title><![CDATA[Статьи]]></title>
    <link>https://habr.com/ru/users/intercepter/publications/articles/</link>
    <description><![CDATA[Хабр: статьи пользователя intercepter]]></description>
    <language>ru</language>
    <managingEditor>editor@habr.com</managingEditor>
    <generator>habr.com</generator>
    <pubDate>Fri, 01 May 2026 14:00:01 GMT</pubDate>
    
    
      <image>
        <link>https://habr.com/ru/</link>
        <url>https://habrastorage.org/webt/ym/el/wk/ymelwk3zy1gawz4nkejl_-ammtc.png</url>
        <title>Хабр</title>
      </image>
    

    
      
        
    
    <item>
      <title><![CDATA[Интервью с Лукой Сафоновым]]></title>
      <guid isPermaLink="true">https://habr.com/ru/articles/546176/</guid>
      <link>https://habr.com/ru/articles/546176/?utm_campaign=546176&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<img src="https://habrastorage.org/getpro/habr/upload_files/c09/915/242/c09915242836df07ce522ee4d235c9db.jpg" /><p>Начиная с этого года на моём Youtube канале стали выходить интервью. Среди гостей уже были и чёрные хакеры и бывший киберпреступник. Сейчас вышло интервью с одним из самых активных авторов раздела ИБ на Хабре - Лукой Сафоновым.</p> <a href="https://habr.com/ru/articles/546176/?utm_campaign=546176&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать далее</a>]]></description>
      
      <pubDate>Tue, 09 Mar 2021 16:06:49 GMT</pubDate>
      <dc:creator><![CDATA[Intercepter]]></dc:creator>
      <category><![CDATA[Информационная безопасность]]></category>
      <category><![CDATA[лука сафонов]]></category><category><![CDATA[lukasafonov]]></category><category><![CDATA[intercepter-ng]]></category><category><![CDATA[ares]]></category><category><![CDATA[интервью]]></category><category><![CDATA[youtube]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[Новое применение Captive Portal для проведения MiTM атак]]></title>
      <guid isPermaLink="true">https://habr.com/ru/articles/517750/</guid>
      <link>https://habr.com/ru/articles/517750/?utm_campaign=517750&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<div style="text-align:center;"><img src="https://habrastorage.org/webt/vc/7n/4j/vc7n4j3p9lu94wfyqa9s-gwap0a.jpeg" /></div><br/>
Тема проведения Man in the Middle атаки в контексте Captive Portal стара как мир. Как правило ведется речь о поднятии фейковой беспроводной точки доступа с собственным Captive порталом. Сегодня я покажу совершенно другой вектор атаки, выходящий за грани WiFi и применимый в том числе и в проводных Ethernet сетях.<br/>
 <a href="https://habr.com/ru/articles/517750/?utm_campaign=517750&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut"></a>]]></description>
      
      <pubDate>Thu, 03 Sep 2020 17:48:29 GMT</pubDate>
      <dc:creator><![CDATA[Intercepter]]></dc:creator>
      <category><![CDATA[Информационная безопасность]]></category>
      <category><![CDATA[captive portal]]></category><category><![CDATA[mitm]]></category><category><![CDATA[man in the middle]]></category><category><![CDATA[intercepter]]></category><category><![CDATA[перехват]]></category><category><![CDATA[ssl]]></category><category><![CDATA[ssl mitm]]></category><category><![CDATA[cepter]]></category><category><![CDATA[preceptor]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[Четверть выходных нод TOR под контролем злоумышленников]]></title>
      <guid isPermaLink="true">https://habr.com/ru/articles/514808/</guid>
      <link>https://habr.com/ru/articles/514808/?utm_campaign=514808&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<div style="text-align:center;"><img src="https://habrastorage.org/webt/ae/eg/tm/aeegtmoasvgblrka1wpcakiibuy.jpeg" /></div><br/>
9 августа некий Nusenu, владелец выходной ноды в TOR, опубликовал пост, в котором заявил, что более 23% всех выходных нод находятся под контролем злоумышленников, которые перехватывают трафик пользователей и подменяют на лету Bitcoin кошельки в попытке увести чужие средства. Оригинал статьи находится <a href="https://medium.com/@nusenu/how-malicious-tor-relays-are-exploiting-users-in-2020-part-i-1097575c0cac">здесь</a>.<br/>
<br/>
Истинный масштаб операций этой группы неизвестен, но их главной целью является получение прибыли. Злоумышленники осуществляют атаки man-in-the-middle на пользователей Tor и манипулируют трафиком, проходящим через подконтрольные им выходные узлы. Особенность ситуации в том, что атакующие применяли технику sslstrip, которая почему-то считается давно умершей и утратившей актуальность. Пока т.н. специалисты твердят об HTTP Strict Transport Security (= HSTS) и прочих preloaded списках доменов, сетевые злодеи вовсю эксплуатируют старую технику. В свое время Эдвард Сноуден использовал такие же приемы в своей деятельности.<br/>
 <a href="https://habr.com/ru/articles/514808/?utm_campaign=514808&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut"></a>]]></description>
      
      <pubDate>Tue, 11 Aug 2020 18:56:12 GMT</pubDate>
      <dc:creator><![CDATA[Intercepter]]></dc:creator>
      <category><![CDATA[Информационная безопасность]]></category>
      <category><![CDATA[tor]]></category><category><![CDATA[тор]]></category><category><![CDATA[биткоин]]></category><category><![CDATA[bitcoin]]></category><category><![CDATA[ssl]]></category><category><![CDATA[ssl strip]]></category><category><![CDATA[intercepter-ng]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[Вышел Intercepter-NG 2.5 для Android]]></title>
      <guid isPermaLink="true">https://habr.com/ru/articles/497304/</guid>
      <link>https://habr.com/ru/articles/497304/?utm_campaign=497304&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[Да, Intercepter еще жив! И после длительного затишья я рад представить новую версию.<br>
<br>
Изначально ставилась задача причесать интерфейс, исправить ошибки, ввести некоторые нововведения и протестировать работоспособность на новых версиях Android. <br>
<br>
Что из этого вышло — под катом.<br>
<br>
<div style="text-align:center;"><img src="https://habrastorage.org/files/4af/5e6/265/4af5e62655834b11b118b9f277b9057d.jpg" alt="image"></div> <a href="https://habr.com/ru/articles/497304/?utm_campaign=497304&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать дальше &rarr;</a>]]></description>
      
      <pubDate>Wed, 15 Apr 2020 18:48:54 GMT</pubDate>
      <dc:creator><![CDATA[Intercepter]]></dc:creator>
      <category><![CDATA[Информационная безопасность]]></category>
      <category><![CDATA[mitm]]></category><category><![CDATA[intercepter-ng]]></category><category><![CDATA[android]]></category><category><![CDATA[fingerprint]]></category><category><![CDATA[pentest]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[Юбилейный выпуск Intercepter-NG 1.0]]></title>
      <guid isPermaLink="true">https://habr.com/ru/articles/309406/</guid>
      <link>https://habr.com/ru/articles/309406/?utm_campaign=309406&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[После 10 лет разработки (именно столько стукнуло проекту) наконец-то индекс версии Intercepter-NG дошел до <b>1.0</b>. По сложившейся традиции выход обновлений под Windows происходит раз в году, и юбилейный релиз действительно удался. Хочется поблагодарить всех людей, которые за все эти годы оказывали помощь в тестировании, давали обстоятельный фидбек и идейно вдохновляли. Начнем обзор с мелочей и в конце рассмотрим наиболее вкусную фичу Intercepter-NG 1.0.<br/>
<br/>
<a href="https://habrahabr.ru/post/309406/"><div style="text-align:center;"><img src="https://habrastorage.org/files/4af/5e6/265/4af5e62655834b11b118b9f277b9057d.jpg" alt="image" /></div></a><br/>
  <a href="https://habr.com/ru/articles/309406/?utm_campaign=309406&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut"></a>]]></description>
      
      <pubDate>Wed, 07 Sep 2016 10:34:44 GMT</pubDate>
      <dc:creator><![CDATA[Intercepter]]></dc:creator>
      <category><![CDATA[Информационная безопасность]]></category>
      <category><![CDATA[intercepter-ng]]></category><category><![CDATA[mitm]]></category><category><![CDATA[spoofing]]></category><category><![CDATA[arp poison]]></category><category><![CDATA[security]]></category><category><![CDATA[protocols]]></category><category><![CDATA[ssl]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[Вышел новый Intercepter-NG [Android Edition] 1.6]]></title>
      <guid isPermaLink="true">https://habr.com/ru/articles/270249/</guid>
      <link>https://habr.com/ru/articles/270249/?utm_campaign=270249&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[Сегодня маленький праздник для любителей расширить функциональные возможности своих телефонов и прочих гаджетов, работающих на андроиде. Вышел новый Intercepter-NG [Android Edition] под версией 1.6.<br/>
<br/>
<img src="https://habrastorage.org/files/4af/5e6/265/4af5e62655834b11b118b9f277b9057d.jpg"/><br/>
 <a href="https://habr.com/ru/articles/270249/?utm_campaign=270249&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать дальше &rarr;</a>]]></description>
      
      <pubDate>Thu, 05 Nov 2015 16:34:42 GMT</pubDate>
      <dc:creator><![CDATA[Intercepter]]></dc:creator>
      <category><![CDATA[Информационная безопасность]]></category>
      <category><![CDATA[intercepter-ng]]></category><category><![CDATA[android]]></category><category><![CDATA[arp poison]]></category><category><![CDATA[network security]]></category><category><![CDATA[sslstrip]]></category><category><![CDATA[mitm]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[Обзор нового Intercepter-NG 0.9.10]]></title>
      <guid isPermaLink="true">https://habr.com/ru/articles/263789/</guid>
      <link>https://habr.com/ru/articles/263789/?utm_campaign=263789&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<b>Intro</b><br/>
<br/>
С большим удовольствием хочу представить новую версию Intercepter-NG 0.9.10, которая, на мой взгляд, в значительной степени расширяет область применения инструмента. Данный обзор будет представлен не в виде сухого перечисления нововведений, а скорее как описание новых векторов атак вместе с рядом технических подробностей и элементами hack-story. Приступим…<br/>
<br/>
<img src="https://habrastorage.org/getpro/habr/post_images/03c/07b/11b/03c07b11bc14777b0aa0182246949536.jpg" alt="image"/><br/>
 <a href="https://habr.com/ru/articles/263789/?utm_campaign=263789&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать дальше &rarr;</a>]]></description>
      
      <pubDate>Wed, 29 Jul 2015 12:28:09 GMT</pubDate>
      <dc:creator><![CDATA[Intercepter]]></dc:creator>
      <category><![CDATA[Информационная безопасность]]></category>
      <category><![CDATA[sniffing]]></category><category><![CDATA[mitm]]></category><category><![CDATA[arp poison]]></category><category><![CDATA[intercepter-ng]]></category><category><![CDATA[sslstrip]]></category><category><![CDATA[hsts]]></category><category><![CDATA[hijacking]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[Обзор новых функций Intercepter-NG]]></title>
      <guid isPermaLink="true">https://habr.com/ru/articles/231369/</guid>
      <link>https://habr.com/ru/articles/231369/?utm_campaign=231369&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[Год ожиданий не прошел напрасно и он компенсируется достаточно интересными функциями, появившимися в новой версии инструмента. Релиз состоялся раньше намеченного срока и часть ранее планируемых функций в него не вошли из-за того, что появились куда более важные нововведения.<br/>
<br/>
В новой версии присутствует <a href="http://habrahabr.ru/post/226189/">ранее</a> продемонстрированная атака на Active Directory (Ldap Relay), функция Java Injection, эксплоит для уязвимости HeartBleed, Plugin Detector, но заострить внимание я хотел бы на совсем других вещах.<br/>
 <a href="https://habr.com/ru/articles/231369/?utm_campaign=231369&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать дальше &rarr;</a>]]></description>
      
      <pubDate>Tue, 29 Jul 2014 05:41:01 GMT</pubDate>
      <dc:creator><![CDATA[Intercepter]]></dc:creator>
      <category><![CDATA[Информационная безопасность]]></category>
      <category><![CDATA[intercepter-ng]]></category><category><![CDATA[bruteforce]]></category><category><![CDATA[sniffer]]></category><category><![CDATA[passwords]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[Реинкарнация NTLM-relay или как стать администратором домена за 1 минуту]]></title>
      <guid isPermaLink="true">https://habr.com/ru/articles/226189/</guid>
      <link>https://habr.com/ru/articles/226189/?utm_campaign=226189&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[Данный пост является логическим продолжением исследований, начатых в <a href="http://habrahabr.ru/post/142219/" rel="nofollow noopener noreferrer">тыц</a> и <a href="http://habrahabr.ru/post/182954/" rel="nofollow noopener noreferrer">тыц</a>.<br>
<br>
В первом посте я писал о старом добром SMB Relay в контексте современных условий эксплуатации.<br>
Второй пост затрагивал новую технику под названием SMB Hijacking с помощью которой можно выполнить код даже если исходящая SMB сессия использует Kerberos. <br>
<br>
В этот раз речь пойдет об очередной технике, в основе которой лежит классический NTLM Relay.<br> <a href="https://habr.com/ru/articles/226189/?utm_campaign=226189&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать дальше &rarr;</a>]]></description>
      
      <pubDate>Mon, 16 Jun 2014 04:24:27 GMT</pubDate>
      <dc:creator><![CDATA[Intercepter]]></dc:creator>
      <category><![CDATA[Информационная безопасность]]></category>
      <category><![CDATA[intercepter-ng]]></category><category><![CDATA[sniffer]]></category><category><![CDATA[active directory]]></category><category><![CDATA[smb relay]]></category><category><![CDATA[ntlm relay]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[SMB Hijacking. Kerberos не помеха]]></title>
      <guid isPermaLink="true">https://habr.com/ru/articles/182954/</guid>
      <link>https://habr.com/ru/articles/182954/?utm_campaign=182954&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[Про SMBRelay (или если быть точным NTLM-Relay) написано и сказано довольно много. Совершенно нет желания<br/>
вспоминать подробности данной атаки. Напомню только то, что суть атаки сводится к манипуляциям с аутентификационными данными пользователя, которые затем могут быть перенаправлены на другой ресурс. <br/>
Такое перенаправление позволяет аутентифицироваться и получить доступ к третьему ресурсу, что обычно выливается в загрузку файла с его последующим запуском.<br/>
  <a href="https://habr.com/ru/articles/182954/?utm_campaign=182954&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать дальше &rarr;</a>]]></description>
      
      <pubDate>Tue, 11 Jun 2013 08:53:52 GMT</pubDate>
      <dc:creator><![CDATA[Intercepter]]></dc:creator>
      <category><![CDATA[Информационная безопасность]]></category>
      <category><![CDATA[intercepter-ng]]></category><category><![CDATA[smbrelay]]></category><category><![CDATA[kerberos]]></category><category><![CDATA[replay attack]]></category><category><![CDATA[sniffing]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[MiTM атака на SSH]]></title>
      <guid isPermaLink="true">https://habr.com/ru/articles/176693/</guid>
      <link>https://habr.com/ru/articles/176693/?utm_campaign=176693&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[В новой версии <b>Intercepter-NG</b> появилась возможность провести полноценную атаку на SSH-2 протокол.<br/>
<br/>
Атакующий получает данные авторизации пользователя и логирует весь сеанс связи, запуск команд и результат их выполнения.<br/>
Для этого Intercepter перенаправляет трафик жертвы на свой собственный ssh сервер и в случае успешной авторизации<br/>
проксирует соединение до оригинального сервера. <br/>
 <a href="https://habr.com/ru/articles/176693/?utm_campaign=176693&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать дальше &rarr;</a>]]></description>
      
      <pubDate>Mon, 15 Apr 2013 07:32:11 GMT</pubDate>
      <dc:creator><![CDATA[Intercepter]]></dc:creator>
      <category><![CDATA[Информационная безопасность]]></category>
      <category><![CDATA[ssh mitm]]></category><category><![CDATA[intercepter-ng]]></category><category><![CDATA[sniffer]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[Обновился Intercepter-NG]]></title>
      <guid isPermaLink="true">https://habr.com/ru/articles/173869/</guid>
      <link>https://habr.com/ru/articles/173869/?utm_campaign=173869&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[В новой версии появился как новый функционал, так и обновился старый.<br/>
<br/>
Рассмотрим наиболее примечательные нововведения.<br/>
<br/>
1. PCAP Over IP.<br/>
<br/>
Данная функция связана с удаленным захватом трафика и является отличной заменой<br/>
старому и проблемному сервису rpcapd. <a href="https://habr.com/ru/articles/173869/?utm_campaign=173869&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать дальше &rarr;</a>]]></description>
      
      <pubDate>Fri, 22 Mar 2013 09:57:09 GMT</pubDate>
      <dc:creator><![CDATA[Intercepter]]></dc:creator>
      <category><![CDATA[Информационная безопасность]]></category>
      <category><![CDATA[intercepter-ng]]></category><category><![CDATA[spoofing]]></category><category><![CDATA[pcap]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[О «карманном» перехвате в предпоследний раз]]></title>
      <guid isPermaLink="true">https://habr.com/ru/articles/161507/</guid>
      <link>https://habr.com/ru/articles/161507/?utm_campaign=161507&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[Под андроид существует немало различных программ, реализующих тот или иной функционал по перехвату и анализу трафика.<br/>
В большинстве своем это однозадачные утилиты, выполняющие 1-2 функции (droidsheep, faceniff), хотя есть и комплексные тулкиты с большим заявленным набором функций (dsploit). <br/>
<br/>
У программ первого типа недостатком является именно их однозадачность, а программы второго типа грешат избытком бесполезных возможностей и запутанностью интерфейса.<br/>
 <a href="https://habr.com/ru/articles/161507/?utm_campaign=161507&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать дальше &rarr;</a>]]></description>
      
      <pubDate>Wed, 05 Dec 2012 13:57:45 GMT</pubDate>
      <dc:creator><![CDATA[Intercepter]]></dc:creator>
      <category><![CDATA[Информационная безопасность]]></category>
      <category><![CDATA[intercepter-ng]]></category><category><![CDATA[android]]></category><category><![CDATA[sniffer]]></category><category><![CDATA[cookie]]></category><category><![CDATA[hijack]]></category><category><![CDATA[wireshark]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[Принудительный разрыв HTTP сессий при MiTM]]></title>
      <guid isPermaLink="true">https://habr.com/ru/articles/151696/</guid>
      <link>https://habr.com/ru/articles/151696/?utm_campaign=151696&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[Как правило, при перехвате трафика средствами mitm имеется две различные возможности<br/>
заполучить доступ к некоему web ресурсу, к которому обращается атакуемый. Наиболее предпочтительно перехватить момент авторизации и получить логин и пароль открытым текстом, что позволит в любое время иметь доступ на данный ресурс.<br/>
<br/>
Второй, наименее предпочтительный вариант, это перехват куков уже активной сессии, логина и пароля мы не получаем, но<br/>
зато можем подставить эти самые куки в свой браузер и получить доступ к ресурсу на время действия сессии. <br/>
 <a href="https://habr.com/ru/articles/151696/?utm_campaign=151696&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать дальше &rarr;</a>]]></description>
      
      <pubDate>Tue, 18 Sep 2012 09:18:19 GMT</pubDate>
      <dc:creator><![CDATA[Intercepter]]></dc:creator>
      <category><![CDATA[Информационная безопасность]]></category>
      <category><![CDATA[intercepter-ng]]></category><category><![CDATA[sniffer]]></category><category><![CDATA[pcapng]]></category><category><![CDATA[dns spoofing]]></category><category><![CDATA[sslstrip]]></category><category><![CDATA[cookies]]></category><category><![CDATA[arp]]></category><category><![CDATA[ethernet]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[Подмена файлов в HTTP трафике]]></title>
      <guid isPermaLink="true">https://habr.com/ru/articles/149137/</guid>
      <link>https://habr.com/ru/articles/149137/?utm_campaign=149137&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[Помимо пассивного прослушивания трафика, MiTM атаки могут предоставить больше возможностей, вплоть до выполнения произвольного кода на стороне жертвы. При этом не требуется эксплуатация уязвимостей, а требуется лишь терпение и подходящие условия. Речь идет о подмене файлов в HTTP трафике.<br/>
 <a href="https://habr.com/ru/articles/149137/?utm_campaign=149137&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать дальше &rarr;</a>]]></description>
      
      <pubDate>Mon, 06 Aug 2012 12:46:47 GMT</pubDate>
      <dc:creator><![CDATA[Intercepter]]></dc:creator>
      <category><![CDATA[Информационная безопасность]]></category>
      <category><![CDATA[intercepter-ng]]></category><category><![CDATA[inject]]></category><category><![CDATA[packet analyze]]></category><category><![CDATA[pcap]]></category><category><![CDATA[sniffer]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[Карманный перехват и восстановление файлов из трафика]]></title>
      <guid isPermaLink="true">https://habr.com/ru/articles/145037/</guid>
      <link>https://habr.com/ru/articles/145037/?utm_campaign=145037&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[Про MiTM на айфонах и андроидах уже были соответствующие посты.<br/>
К упомянутым инструментам добавился еще один, так сказать специализированный.<br/>
<br/>
Была создана консольная версия снифера Intercepter-NG и она же портирована под unix-like<br/>
операционные системы, включая IOS и Android. <br/>
<br/>
<img src="http://sniff.su/android" alt="image"/><br/>
<br/>
 <a href="https://habr.com/ru/articles/145037/?utm_campaign=145037&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать дальше &rarr;</a>]]></description>
      
      <pubDate>Fri, 01 Jun 2012 12:36:38 GMT</pubDate>
      <dc:creator><![CDATA[Intercepter]]></dc:creator>
      <category><![CDATA[Информационная безопасность]]></category>
      <category><![CDATA[intercepter]]></category><category><![CDATA[ios]]></category><category><![CDATA[android]]></category><category><![CDATA[снифер]]></category><category><![CDATA[перехват]]></category><category><![CDATA[трафик]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[Актуальность атаки SMBRelay в современных Windows сетях]]></title>
      <guid isPermaLink="true">https://habr.com/ru/articles/142219/</guid>
      <link>https://habr.com/ru/articles/142219/?utm_campaign=142219&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[Впервые с smbrelay я столкнулся в середине 2000х годов и знакомство оказалось неудачным. На тот момент существовало всего несколько эксплоитов, которые даже в то время работали абы как. И это не смотря на то, что сама уязвимость протокола выявлена еще в конце 90х годов. Не получив нужного результата весь интерес совершенно пропал. <br/>
<br/>
Но вот буквально пару недель назад появилось желание исследовать вопрос еще раз. Оказалось, что по большому счету ситуация не изменилась, но появились новые эксплоиты, работоспособность которых и захотелось проверить.<br/>
<br/>
Для тех кто слабо знаком с уязвимостью SMB напомним ее суть. Заставив жертву зайти на smb ресурс злоумышленника, атакующий может совершить перенаправление аутентификационных данных на саму же жертву, тем самым получив доступ к диску и через службу межпроцессного взаимодействия выполнить любой код.<br/>
<br/>
Стоит отметить, что столь серьезная уязвимость в первозданном виде просуществовала до конца 2008 года, ровно до тех пор, пока не появился вменяемо работающий эксплоит.<br/>
 <a href="https://habr.com/ru/articles/142219/?utm_campaign=142219&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать дальше &rarr;</a>]]></description>
      
      <pubDate>Tue, 17 Apr 2012 06:56:36 GMT</pubDate>
      <dc:creator><![CDATA[Intercepter]]></dc:creator>
      <category><![CDATA[Информационная безопасность]]></category>
      <category><![CDATA[smbrelay]]></category><category><![CDATA[intercepter]]></category><category><![CDATA[intercepter-ng]]></category><category><![CDATA[arp poison]]></category><category><![CDATA[inject]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[Перехват WEB трафика через протокол WPAD при помощи Intercepter-NG]]></title>
      <guid isPermaLink="true">https://habr.com/ru/articles/141479/</guid>
      <link>https://habr.com/ru/articles/141479/?utm_campaign=141479&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[WPAD — WebProxy Auto-Discovery. Протокол автоматического получения настроек прокси в локальной сети, поддерживается практически всеми веб-браузерами и рядом других приложений.<br/>
<br/>
В кратце суть его работы такова: если клиент использует DHCP для получения IP адреса, то и за урлом с настройкой прокси он обращается к своему DHCP серверу. Если DHCP не настроен на выдачу WPAD конфигурации или в сети не используется DHCP как таковой, то клиент пробует разрешить сетевое имя вида wpad.localdomain используя DNS. Если такое имя не найдено, то делается последняя попытка поиска имени 'WPAD' через NetBios. Если имя не найдено, клиент пробует соединиться напрямую, но если кто-то в сети сказал что он имеет имя 'WPAD', то клиент соединяется по 80 порту на IP ответившего хоста и затем пытается загрузить файл wpad.dat, в котором должны находиться настройки прокси.<br/>
 <a href="https://habr.com/ru/articles/141479/?utm_campaign=141479&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать дальше &rarr;</a>]]></description>
      
      <pubDate>Thu, 05 Apr 2012 12:19:30 GMT</pubDate>
      <dc:creator><![CDATA[Intercepter]]></dc:creator>
      <category><![CDATA[Информационная безопасность]]></category>
      <category><![CDATA[intercepter]]></category><category><![CDATA[intercepter-ng]]></category><category><![CDATA[wpad]]></category><category><![CDATA[proxy]]></category><category><![CDATA[mitm]]></category><category><![CDATA[sniffing]]></category><category><![CDATA[sniffer]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[Intercepter-NG 0.9]]></title>
      <guid isPermaLink="true">https://habr.com/ru/articles/132405/</guid>
      <link>https://habr.com/ru/articles/132405/?utm_campaign=132405&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<b>Intercepter-NG: многофункциональный снифер паролей и переписки.</b><br/>
<br/>
В новой версии сильно переработан интерфейс, максимально автоматизирован процесс проведения сетевых атак и внесено множество изменений в код.<br/>
<br/>
Нововведения:<br/>
1. NAT интегрирован в Intercepter.<br/>
<br/>
2. Функция 'Smart Scan', автоматически определяющая:<br/>
 a. действующий шлюз в сети<br/>
 b. Stealth IP для MiTM атак<br/>
 c. операционную систему найденных хостов (по значению TTL)<br/>
После сканирования значения шлюза и stealth ip прописываются в соответствующих полях NAT'а.<br/>
<br/>
3. Raw Mode переделан под стиль Wireshark.<br/>
Доступна функция «Follow TCP Stream» для анализа отдельно взятой TCP сессии, кроме этого можно отображать только пакеты с данными, скрывая «служебный» tcp трафик.<br/>
<br/>
При отключении спуфинга, любую атаку можно провести в среде WiFi.<br/>
<br/>
Краткий обзор можно посмотреть здесь <iframe width="420" height="315" src="https://www.youtube.com/embed/DJAVwhDOqyk?feature=oembed" frameborder="0" allowfullscreen></iframe><br/>
<br/>
Если вдруг что-то не работает, есть мини FAQ на сайте, а так же README в архиве с программой, с описанием функций и возможных проблем. Если решение не найдено, пишем на intercepter.mail@gmail.com или на форум.<br/>
<br/>
<a href="http://sniff.su">http://sniff.su</a> <a href="https://habr.com/ru/articles/132405/?utm_campaign=132405&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut"></a>]]></description>
      
      <pubDate>Fri, 11 Nov 2011 10:22:22 GMT</pubDate>
      <dc:creator><![CDATA[Intercepter]]></dc:creator>
      <category><![CDATA[Я пиарюсь]]></category>
      <category><![CDATA[сниффер]]></category><category><![CDATA[intercepter]]></category><category><![CDATA[sslstrip]]></category><category><![CDATA[mitm]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[Обновление 0x4553-Intercepter]]></title>
      <guid isPermaLink="true">https://habr.com/ru/articles/129541/</guid>
      <link>https://habr.com/ru/articles/129541/?utm_campaign=129541&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[К функционалу программы добавлены 2 техники: SSL MiTM и SSL Strip.<br/>
<br/>
Первая является старой классической техникой подмены сертификатов.<br/>
Позволяет перехватывать данные любого протокола, защищенного при помощи SSL.<br/>
Стандартно поддерживаются: HTTPS\POP3S\SMTPS\IMAPS.<br/>
Опционально можно указать любой дополнительный порт.<br/>
<br/>
При перехвате HTTPS, сертификаты генерируются «на лету», копируя оригинальную информацию<br/>
с запрашиваемого ресурса. Для всех других случаев используется статичный сертификат.<br/>
<br/>
Естественно, при использовании данного функционала неизбежны предупреждения браузера и другого<br/>
клиентского ПО.<br/>
<br/>
<iframe width="420" height="315" src="https://www.youtube.com/embed/jIhNCbCbBM4?feature=oembed" frameborder="0" allowfullscreen></iframe><br/>
<br/>
SSL Strip — «тихая» техника для перехвата HTTPS соединений. Долгое время рабочая версия<br/>
существовала только под unix, теперь подобные действия можно проводить и в среде NT.<br/>
<br/>
Суть в следующем: атакующий находится «посередине», анализируется HTTP трафик, выявляются все https:// ссылки и производится их замена на http://<br/>
<br/>
Таким образом клиент продолжает общаться с сервером в незащищенном режиме. Все запросы на замененные ссылки контролируются и в ответ доставляются данные с оригинальных https источников.<br/>
<br/>
Т.к. никаких сертификатов не подменяется, то и предупреждений нет.<br/>
Для имитации безопасного соединения производится замена иконки favicon. <br/>
<br/>
Одно закономерное условие успешного перехвата — URL должен быть введен без указания префикса https.<br/>
<br/>
<iframe width="420" height="315" src="https://www.youtube.com/embed/fjxIQHf-KVA?feature=oembed" frameborder="0" allowfullscreen></iframe><br/>
<br/>
Официальный сайт — sniff.su <a href="https://habr.com/ru/articles/129541/?utm_campaign=129541&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut"></a>]]></description>
      
      <pubDate>Sun, 02 Oct 2011 07:41:22 GMT</pubDate>
      <dc:creator><![CDATA[Intercepter]]></dc:creator>
      <category><![CDATA[Информационная безопасность]]></category>
      <category><![CDATA[ssl]]></category><category><![CDATA[intercepter]]></category><category><![CDATA[sslstrip]]></category><category><![CDATA[mitm]]></category>
    </item>
  

  

  

	
  

  

  

      

      

      

    
  </channel>
</rss>
