Найти в Дзене

Перехват введённых данных пользователем

Все время от времени бывают в кафе, ресторанах, клубах и подключаются к бесплатным сетям Wi-Fi. Задумывались ли вы о том, не наблюдает ли кто-нибудь за вашими действиями, пока вы подключены к этой сети? Сегодня я расскажу и покажу вам как это происходит. Вообще существует немало способов сделать это, многие довольно сложны, но сегодня разберем довольно простой метод с использованием WPAD. Думаю, вы знаете все про этот протокол, но на всякий случай скажу, что он позволяет пользователю обнаруживать службы кэширования и успешно взаимодействовать с ними без каких-либо проблем. В основном для атаки используется Kali Linux. Кстати, не обязательно иметь ноутбук с этой операционной системой, его можно без проблем запустить и на смартфоне. У него есть довольно неплохой инструмент Responder. Он имитирует различные сервисы, WPAD он также с успехом имитирует, бонусом предлагает их различным пользователям. В Kali Linux он есть по умолчанию. Для того, чтобы ознакомиться с экраном справок есть перекл

Все время от времени бывают в кафе, ресторанах, клубах и подключаются к бесплатным сетям Wi-Fi. Задумывались ли вы о том, не наблюдает ли кто-нибудь за вашими действиями, пока вы подключены к этой сети? Сегодня я расскажу и покажу вам как это происходит.

Вообще существует немало способов сделать это, многие довольно сложны, но сегодня разберем довольно простой метод с использованием WPAD. Думаю, вы знаете все про этот протокол, но на всякий случай скажу, что он позволяет пользователю обнаруживать службы кэширования и успешно взаимодействовать с ними без каких-либо проблем.

-2

В основном для атаки используется Kali Linux. Кстати, не обязательно иметь ноутбук с этой операционной системой, его можно без проблем запустить и на смартфоне.

У него есть довольно неплохой инструмент Responder. Он имитирует различные сервисы, WPAD он также с успехом имитирует, бонусом предлагает их различным пользователям.

В Kali Linux он есть по умолчанию. Для того, чтобы ознакомиться с экраном справок есть переключатель - h.

-3

В нем имеется режим анализа, а чтобы его рассмотреть запустим:

responder -A

С помощью такого режима инструмент запускается в режиме анализа. По названию режима сразу ясно, что он будет именно "наблюдать", но не станет ничего никуда передавать. И тем, кто хочет посмотреть какие запросы делают пользователи, подключенные к определенной сети это здорово поможет.

-4
-5

Также этот инструмент можно запустить атаковать WPAD.

responder -I eth0 -wbF
  1. “w”- включает сервер WPAD;
  2. “b” - активирует режим HTTP аутентификации;
  3. “f” - запрашивает аутентификацию WPAD.

Responder атакует WPAD с помощью функции “Force Basic Authentication”, то есть как мы уже говорили, он предлагает различным пользователям авторизоваться, когда они пытаются открыть веб-страницы. А атакующий получает все введенные ими данные в готовом виде.

-6
-7

Выводы

Используя WPAD, любой злоумышленник может получить ваши данные, особо не напрягаясь.

Даже если вы используете безопасное подключение, все равно можно словить все ваши данные, реквизиты и другую ценную информацию через URL.

Понравился материал? - С вас лайк и подписка!)
Вся представленная информация носит исключительно ознакомительный характер и не призывает приступать к действиям!