Robot_NagNews Опубликовано 29 апреля, 2016 · Жалоба Материал: Когда вы работаете в Интернете через беспроводную сеть, то всегда есть риск потерять свои учетные данные, заполняя их при регистрации или авторизации на закрытом сайте. Эти данные можно легко перехватить, так как чаще всего они передаются в сети в незашифрованном виде. Если для соединения используется протокол HTTP, данные передаются в явном виде и все что остается сделать для получения вашего пароля – это просто найти его в перехваченных пакетах. Полный текст Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
mefer Опубликовано 29 апреля, 2016 · Жалоба Https соединения и другие шифрованный каналы перехватить очень сложно. Шифрованный протокол почти везде. Косяк в основном с телнетом Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
vop Опубликовано 29 апреля, 2016 · Жалоба Я удивляюсь еще сайтам, которые просят логин-пароль по http. И это в наше то время, когда сертификат можно получить бесплатно. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
jffulcrum Опубликовано 1 мая, 2016 · Жалоба Как-то все в стиле "немного из нулевых", т.к.: 1.) Практически все современные WiFi адаптеры не поддерживают promiscuous режим, в т.ч. из-за таких статей. Там есть обходные методы, но в целом шансы напороться на должным образом оснащенного хакера (с адаптером за 150 евро) в обычном кафе достаточно низки. 2.) Таковой хакер скорее всего разорится и на краденный сертификат для Certificate Spoofing из того же C&A. Ему не надо будет ломать пакеты где-то в онлайн - весь HTTPS потечет к нему в открытом виде, в т.ч. фазы авторизации в том же Пейсбуке. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
m0xf Опубликовано 1 мая, 2016 · Жалоба Практически все современные WiFi адаптеры не поддерживают promiscuous режим, в т.ч. из-за таких статей. Это не так. Почти все карты поддерживают monitor режим под linux. http://www.aircrack-ng.org/doku.php?id=compatibility_drivers Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
^rage^ Опубликовано 15 мая, 2016 · Жалоба Как-то все в стиле "немного из нулевых", т.к.: с этим согласен. 1.) Практически все современные WiFi адаптеры не поддерживают promiscuous режим, в т.ч. из-за таких статей. Там есть обходные методы, но в целом шансы напороться на должным образом оснащенного хакера (с адаптером за 150 евро) в обычном кафе достаточно низки. что за бред? практически любой адаптер под linux позволяет как мониторить сеть, так и инжектить произвольные фреймы. собственно, посылая deauth-фреймы от имени ap можно вырубить любую wifi-сеть: у клиента нет механизмов различить от кого это прилетело. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...