인터셉터- 그것은 다기능 네트워크 도구, 트래픽(비밀번호, 인스턴트 메신저의 메시지, 통신 등)에서 데이터를 가져오고 다양한 MiTM 공격을 구현할 수 있습니다.

인터셉터 인터페이스
주요 기능

  • 메신저 메시지 가로채기.
  • 쿠키 및 암호 가로채기.
  • 활동 가로채기(페이지, 파일, 데이터).
  • 악성 파일을 추가하여 파일 다운로드를 스푸핑하는 기능. 다른 유틸리티와 함께 ​​사용할 수 있습니다.
  • Https 인증서를 Http로 교체합니다.
작동 모드
메신저 모드- 암호화되지 않은 형태로 전송된 서신을 확인할 수 있습니다. ICQ, AIM, JABBER 메시지와 같은 메신저에서 메시지를 가로채는 데 사용되었습니다.

복구 모드– 트래픽을 일반 상태로 전송하는 프로토콜에서 트래픽에서 유용한 데이터를 복구합니다. 피해자가 파일, 페이지, 데이터를 볼 때 부분적으로 또는 완전히 가로챌 수 있습니다. 또한 프로그램을 작은 부분으로 다운로드하지 않도록 파일의 크기를 지정할 수 있습니다. 이 정보는 분석에 사용할 수 있습니다.

비밀번호 모드– 쿠키 작업을 위한 모드. 따라서 피해자의 방문한 파일에 대한 액세스 권한을 얻을 수 있습니다.

스캔 모드– 테스트를 위한 메인 모드. 스캔을 시작하려면 마우스 오른쪽 버튼으로 클릭마우스 스마트 스캔. 스캔 후 창에 모든 네트워크 구성원, 해당 운영 체제 및 기타 매개변수가 표시됩니다.

또한 이 모드에서는 포트를 스캔할 수 있습니다. 스캔 포트 기능을 사용해야 합니다. 물론 이를 위한 훨씬 더 많은 기능적 유틸리티가 있지만 이 기능의 존재는 중요한 포인트입니다.

네트워크에 대한 표적 공격에 관심이 있는 경우 검색 후 (Nat에 추가) 명령을 사용하여 대상 IP를 Nat에 추가해야 합니다. 다른 창에서 다른 공격을 수행할 수 있습니다.

네이트 모드.여러 ARP 공격을 수행할 수 있는 기본 모드입니다. 표적 공격을 허용하는 메인 창입니다.

DHCP 모드.레벨을 올릴 수 있는 모드입니다. DHCP 서버중간에 DHCP 공격을 구현합니다.

수행할 수 있는 몇 가지 유형의 공격
웹사이트 스푸핑

피해자의 사이트를 스푸핑하려면 Target으로 이동한 다음 사이트와 대체 사이트를 지정해야 합니다. 따라서 많은 사이트를 교체할 수 있습니다. 그것은 모두 가짜가 얼마나 좋은지에 달려 있습니다.

웹사이트 스푸핑

VK.com의 예

MiTM 공격 선택

주입 규칙 변경
결과적으로 피해자는 vk.com 요청 시 가짜 사이트를 엽니다. 그리고 비밀번호 모드에는 피해자의 로그인과 비밀번호가 있어야 합니다.

표적 공격을 수행하려면 목록에서 피해자를 선택하고 표적에 추가해야 합니다. 이것은 마우스 오른쪽 버튼으로 할 수 있습니다.

MiTm 공격 추가
이제 복구 모드에서 트래픽에서 다양한 데이터를 복구할 수 있습니다.

MiTm 공격을 통한 피해자의 파일 및 정보
트래픽 스푸핑

설정 지정
그 후 피해자는 "신뢰" 요청을 "패자"로 변경합니다.

또한 피해자가 모든 계정에서 로그아웃하고 재인증하도록 쿠키를 종료할 수 있습니다. 이것은 로그인과 암호를 가로챌 것입니다.

쿠키의 파기

인터셉터를 사용하여 네트워크에서 잠재적인 스니퍼를 보는 방법은 무엇입니까?

Promisc 감지 옵션을 사용하여 로컬 네트워크에서 스캔 중인 장치를 감지할 수 있습니다. 스캔 후 상태 열은 "스니퍼"가 됩니다. 이것은 로컬 네트워크에서 스캔을 정의할 수 있는 첫 번째 방법입니다.

스니퍼 감지
SDR HackRF 장치


해킹 RF
SDR은 다양한 무선 주파수 매개변수로 작업할 수 있는 일종의 무선 수신기입니다. 따라서 Wi-Fi, GSM, LTE 등의 신호를 가로채는 것이 가능합니다.

HackRF는 완전한 $300 SDR 장치입니다. 프로젝트 저자인 Michael Ossman은 이 방향으로 성공적인 장치를 개발하고 있습니다. 이전에는 Ubertooth Bluetooth 스니퍼가 개발되어 성공적으로 구현되었습니다. HackRF는 Kickstarter에서 600k 이상을 모금한 성공적인 프로젝트입니다. 500개의 그러한 장치가 이미 베타 테스트를 위해 구현되었습니다.

HackRF는 30MHz ~ 6GHz의 주파수 범위에서 작동합니다. 샘플링 주파수는 20MHz로 Wi-FI 및 LTE 네트워크의 신호를 가로챌 수 있습니다.

지역 수준에서 자신을 보호하는 방법은 무엇입니까?

먼저 SoftPerfect WiFi Guard 소프트웨어를 사용하겠습니다. 4MB를 넘지 않는 휴대용 버전이 있습니다. 네트워크를 스캔하고 네트워크에 표시되는 장치를 표시할 수 있습니다. 선택할 수 있는 설정이 있습니다. 네트워크 카드그리고 최대 금액스캔한 장치. 또한 스캔 간격을 설정할 수 있습니다.


SoftPerfect WiFi Guard 인터페이스
스캔 후 프로그램이 있는 만큼 알림을 보냅니다. 알 수 없는 장치. 이를 통해 신뢰할 수 있는 사용자를 추가 및 표시하고 누군가 연결되어 트래픽 스니핑을 시작하는지 알 수 있습니다. 각 스캔 간격 후에 알림이 옵니다. 이를 통해 의심스러운 활동이 있는 경우 라우터 손상 시 특정 도적을 비활성화할 수 있습니다.


SoftPerfect WiFi Guard 설정


사용자를 위한 댓글 추가 기능


지정된 스캔 간격마다 익숙하지 않은 장치에 대한 알림 창

결론
따라서 우리는 실제로 소프트웨어를 사용하여 네트워크 내에서 데이터를 가로채는 방법을 고려했습니다. 로그인 데이터와 기타 정보를 얻을 수 있는 몇 가지 특정 공격을 고려했습니다. 또한 기본 수준에서 보호할 수 있는 SoftPerfect WiFi Guard를 고려했습니다. 지역 네트워크트래픽 듣기에서.

“해킹 툴이 있는 스마트폰? 그런 건 없어요.” 우리는 최근에 당신에게 이렇게 말했을 것입니다. 일부 Maemo에서만 공격을 구현하는 친숙한 도구를 실행할 수 있었습니다. 이제 많은 친숙한 도구가 iOS 및 Android로 이식되었으며 일부 해킹 도구는 모바일 환경을 위해 특별히 작성되었습니다. 스마트폰이 침투 테스트에서 노트북을 대체할 수 있습니까? 우리는 확인하기로 결정했습니다.

기계적 인조 인간

Android는 단순한 인간뿐만 아니라 적합한 사람들에게도 인기 있는 플랫폼입니다. 유용한 ][-유틸리티의 수는 압도적입니다. 이를 위해 시스템의 UNIX 루트 덕분에 말할 수 있습니다. Android로의 많은 도구 이식을 크게 단순화했습니다. 아아, 일부는 Play 스토어에서 Google에서 허용하지 않으므로 해당 APK를 수동으로 설치해야 합니다. 또한 일부 유틸리티는 시스템(예: iptables 방화벽)에 대한 최대 액세스 권한이 필요하므로 사전에 루트 액세스를 관리해야 합니다. 각 제조업체는 여기에서 자체 기술을 사용하지만 필요한 지침을 찾는 것은 매우 간단합니다. LifeHacker(bit.ly/eWgDlu)에 의해 좋은 HOWTO 세트가 만들어졌습니다. 그러나 여기에서 일부 모델을 찾을 수 없는 경우 XDA-Developers 포럼(www.xda-developers.com)이 항상 구출되어 거의 모든 Android 휴대폰 모델에 대한 다양한 정보를 찾을 수 있습니다. 어떤 식으로든 아래에 설명된 유틸리티 중 일부는 루트 액세스 없이 작동합니다.

특이한 패키지 매니저로 리뷰를 시작해보자. 개발자는 이를 "수퍼유저 유틸리티"라고 부르며 이는 사실과 크게 다르지 않습니다. BotBrew를 설치한 후 다운로드할 수 있는 저장소를 얻습니다. 큰 금액 Android 친숙한 도구용으로 컴파일되었습니다. 그 중에는 작성된 수많은 도구를 실행하기 위한 Python 및 Ruby 인터프리터, 네트워크 분석을 위한 tcpdump sniffer 및 Nmap 스캐너, 버전 제어 시스템 작업을 위한 Git 및 Subversion 등이 있습니다.

네트워크 스캐너

노트북과 달리 주머니에 쏙 들어가는 눈에 띄지 않는 스마트폰은 네트워크 탐색에 유용할 수 있습니다. 위에서 Nmap을 설치하는 방법에 대해 이미 설명했지만 다른 옵션이 있습니다. PIPS는 Nmap 스캐너의 비공식 포트이기는 하지만 특별히 Android에 맞게 조정되었습니다. 즉, 네트워크에서 활성 장치를 빠르게 찾고, 지문 옵션을 사용하여 OS를 확인하고, 포트 스캔을 수행할 수 있습니다. 간단히 말해서 Nmap이 할 수 있는 모든 작업을 수행할 수 있습니다.

Nmap의 힘에도 불구하고 Nmap을 사용하는 데에는 두 가지 문제가 있습니다. 첫째, 스캔을 위한 매개변수는 실행 키를 통해 전송됩니다. 이 키를 알아야 할 뿐만 아니라 불편한 모바일 키보드에서도 입력할 수 있습니다. 둘째, 콘솔 출력의 스캔 결과가 원하는 만큼 명확하지 않습니다. Fing 스캐너에는 네트워크를 매우 빠르게 스캔하고 지문을 생성한 다음 사용 가능한 모든 장치 목록을 유형(라우터, 데스크톱, iPhone 등)별로 나누어 이해할 수 있는 형태로 표시하는 이러한 단점이 없습니다. 동시에 각 호스트에 대해 열려 있는 포트 목록을 빠르게 볼 수 있습니다. 또한 여기에서 시스템에 설치된 FTP 클라이언트를 사용하여 FTP에 연결할 수 있습니다. 매우 편리합니다.

특정 호스트를 분석할 때 NetAudit 유틸리티는 필수 불가결할 수 있습니다. 모든 Android 기기(루팅되지 않은 기기 포함)에서 작동하며 네트워크에서 기기를 빠르게 식별할 수 있을 뿐만 아니라 대규모 지문 데이터베이스를 사용하여 기기를 탐색하여 운영 체제, 웹 서버에서 사용되는 CMS 시스템뿐만 아니라 현재 데이터베이스에는 3000개 이상의 디지털 인쇄물이 있습니다.

반대로 낮은 수준에서 작업하고 네트워크 작동을 신중하게 검토해야 하는 경우 Net Tools 없이는 할 수 없습니다. 직장에서 없어서는 안될 시스템 관리자장치가 연결된 네트워크의 작동을 완전히 진단할 수 있는 유틸리티 세트입니다. 패키지에는 ping, traceroute, arp, dns, netstat, route와 같은 15가지 이상의 다양한 프로그램이 포함되어 있습니다.

교통 조작

tcpdump를 기반으로 스니퍼는 모든 데이터를 pcap 파일에 정직하게 기록합니다. 그런 다음 Wireshark 또는 Network Miner와 같은 친숙한 유틸리티를 사용하여 조사할 수 있습니다. MITM 공격의 기회가 구현되어 있지 않기 때문에 트래픽을 분석하기 위한 도구입니다. 예를 들어, 이것은 의심스러운 저장소에서 장치에 설치된 프로그램이 전송하는 것을 연구하는 좋은 방법입니다.

Android용 전투 애플리케이션에 대해 이야기한다면 가장 놀라운 것 중 하나는 가로채는 웹 세션에 가로채기 및 삽입을 구현하는 FaceNiff입니다. 프로그램과 함께 APK 패키지를 다운로드하면 거의 모든 Android 스마트폰에서 이 해킹 도구를 실행할 수 있으며 무선 네트워크에 연결하여 Facebook, Twitter, VKontakte 등 다양한 서비스의 계정을 가로챌 수 있습니다. 총 10개. 세션 하이재킹은 ARP 스푸핑 공격을 사용하여 수행되지만 공격은 안전하지 않은 연결에서만 가능합니다(FaceNiff는 SSL 트래픽에 끼어들 수 없음). scriptkidis의 흐름을 포함하기 위해 작성자는 최대 세션 수를 3개로 제한했습니다. 그런 다음 개발자에게 특수 활성화 코드를 문의해야 합니다.

FaceNiff의 제작자가 그것을 사용하기 위해 돈을 원한다면 DroidSheep은 완전히 무료 도구같은 기능으로. 사실, 공식 웹 사이트에서 배포 키트를 찾을 수 없지만(보안 유틸리티에 관한 독일의 가혹한 법률 때문입니다) 웹에서 쉽게 찾을 수 있습니다. 유틸리티의 주요 작업은 동일한 ARP 스푸핑을 사용하여 구현된 인기 있는 소셜 네트워크의 사용자 웹 세션을 가로채는 것입니다. 그러나 보안 연결의 경우 문제는 FaceNiff와 마찬가지로 DroidSheep이 HTTPS 프로토콜 작업을 단호하게 거부한다는 것입니다.

이 유틸리티는 또한 약간 다른 평면에서 개방형 무선 네트워크의 불안정성을 보여줍니다. 사용자 세션을 가로채지 않지만 스푸핑 공격을 사용하여 HTTP 트래픽을 자체적으로 전달하고 지정된 조작을 수행할 수 있습니다. 일반적인 장난(사이트의 모든 사진을 트롤페이스로 교체하거나, 모든 이미지를 뒤집거나, 구글 발행) facebook.com, linkedin.com, vkontakte.ru 및 기타 많은 인기 서비스의 가짜 페이지가 사용자에게 미끄러질 때 피싱 공격으로 끝납니다.

가장 강력한 Android 해킹 유틸리티가 무엇인지 묻는다면 Anti는 아마도 경쟁자가 없을 것입니다. 이것은 진정한 해커 결합입니다. 프로그램의 주요 작업은 네트워크 경계를 스캔하는 것입니다. 또한 다양한 모듈이 전투에 참여하여 전체 무기고가 구현됩니다. 이는 트래픽 수신, MITM 공격 수행 및 발견된 취약점 악용입니다. 사실 단점도 있습니다. 가장 먼저 눈에 띄는 것은 취약점이 인터넷에 위치한 프로그램의 중앙 서버에서만 악용되기 때문에 외부 IP 주소가 없는 대상을 잊을 수 있다는 것입니다.

트래픽 터널링

잘 알려진 파일 관리자이제 스마트폰으로! 데스크탑 버전과 마찬가지로 다양한 네트워크 디렉토리에 연결하기 위한 플러그인 시스템과 표준 2창 모드가 있습니다. 특히 태블릿에서 편리합니다.

좋습니다. 하지만 개방형 무선 네트워크를 통해 전송되는 데이터의 보안을 어떻게 보장합니까? Android가 기본적으로 지원하는 VPN 외에도 SSH 터널을 설정할 수 있습니다. 이를 위해 멋진 유틸리티 SSH 터널이 있습니다. 원격 SSH 서버선택된 애플리케이션 또는 전체 시스템의 트래픽.

종종 프록시나 양말을 통해 트래픽을 전송해야 하며 이 경우 ProxyDroid가 도움이 될 것입니다. 간단합니다. 터널링할 애플리케이션의 트래픽을 선택하고 프록시를 지정합니다(HTTP/HTTPS/SOCKS4/SOCKS5가 지원됨). 인증이 필요한 경우 ProxyDroid도 이를 지원합니다. 그건 그렇고, 구성은 다음을 수행하여 특정 무선 네트워크에 바인딩할 수 있습니다. 다른 설정그들 각각을 위해.

무선 네트워크

내장된 무선 네트워크 관리자는 정보를 제공하지 않습니다. 주변 액세스 포인트의 전체 그림을 신속하게 파악해야 하는 경우 와이파이 유틸리티분석기는 탁월한 선택입니다. 근처에 있는 모든 액세스 포인트를 표시할 뿐만 아니라 액세스 포인트가 작동하는 채널, MAC 주소, 그리고 가장 중요하게 사용된 암호화 유형(보배 문자 "WEP"를 본 경우 액세스 포인트 보안 네트워크가 제공됩니다). 또한 이 유틸리티는 명확한 신호 강도 표시기 덕분에 원하는 액세스 포인트의 물리적 위치를 찾아야 하는 경우에 이상적입니다.

개발자가 주장하는 대로 이 유틸리티는 무선 네트워크가 전체 채널을 사용하는 클라이언트로 가득 차 있을 때 유용할 수 있으며 이 순간에 좋은 연결과 안정적인 연결이 필요합니다. WiFiKill을 사용하면 특정 기준에 따라 선택적으로 인터넷에서 클라이언트의 연결을 끊을 수 있습니다(예: 모든 Yabloko를 놀릴 수 있음). 이 프로그램은 ARP 스푸핑 공격을 수행하고 모든 클라이언트를 자신에게 리디렉션합니다. 이 알고리즘은 iptables를 기반으로 매우 간단하게 구현됩니다. 패스트푸드 무선 네트워크용 제어판입니다. :).

웹 애플리케이션 감사

컴퓨터에서 HTTP 요청을 조작하는 것은 사소한 일이며 이를 위한 수많은 유틸리티와 브라우저 플러그인이 있습니다. 스마트폰의 경우 상황이 조금 더 복잡합니다. HTTP 쿼리 빌더를 사용하여 원하는 쿠키 또는 수정된 사용자 에이전트와 같이 필요한 매개변수와 함께 사용자 지정 HTTP 요청을 보냅니다. 요청 결과는 표준 브라우저에 표시됩니다.

사이트가 기본 액세스 인증을 사용하여 암호로 보호된 경우 라우터 Brute Force ADS 2 유틸리티를 사용하여 안정성을 확인할 수 있습니다. 처음에 유틸리티는 라우터의 관리자 패널에서 암호를 무차별 암호 대입하기 위해 만들어졌지만 분명히 유사한 보호 기능을 가진 다른 리소스에 대해 사용할 수 있습니다. 유틸리티는 작동하지만 분명히 습기가 있습니다. 예를 들어 개발자는 무차별 대입을 제공하지 않고 사전 무차별 대입만 가능합니다.

악명 높은 웹 서버 충돌 프로그램인 Slowloris에 대해 들어본 적이 있을 것입니다. 작동 원리는 원격 웹 서버에 대한 최대 연결 수를 만들고 유지하여 새 클라이언트가 연결하지 못하도록 하는 것입니다. 따라서 AnDOSid는 Android 장치에서 바로 Slowloris의 유사체입니다! 비밀을 말씀드리자면 Apache 웹 서버를 실행하는 네 번째 웹 사이트마다 200개의 연결이면 불안정한 작동을 보장하기에 충분합니다. 그리고 이 모든 것 - 휴대전화에서!

기타 유틸리티

많은 웹 응용 프로그램으로 작업하고 해당 논리를 분석할 때 Base64라는 인코딩된 형식으로 전송되는 데이터를 만나는 것은 매우 일반적입니다. 인코딩은 이 데이터를 디코딩하고 그 안에 정확히 무엇이 저장되어 있는지 확인하는 데 도움이 됩니다. 인용문을 대체하고 Base64로 다시 인코딩한 다음 연구 중인 사이트의 URL로 대체하면 소중한 데이터베이스 쿼리 실행 오류가 발생합니다.

16진수 편집기가 필요한 경우 Android에도 있습니다. HexEditor를 사용하면 프로그램의 권한을 수퍼유저로 승격시키면 시스템 파일을 포함한 모든 파일을 편집할 수 있습니다. 훌륭한 교체원하는 텍스트를 쉽게 찾고 변경할 수 있는 표준 텍스트 편집기.

원격 액세스

원격 호스트에 액세스하려면 이를 사용할 수 있어야 합니다. 그리고 그것은 고객을 필요로 합니다. ConnectBot이 이미 사실상의 표준인 SSH부터 시작하겠습니다. 와는 별개로 사용자 친화적 인 인터페이스, SSH 연결을 통해 보안 터널을 구성하는 기능을 제공합니다.

RDP 또는 VNC 서비스를 통해 원격 데스크톱에 연결할 수 있는 유용한 프로그램입니다. 이 두 클라이언트가 하나로 되어 매우 기쁩니다. RDP와 VNC에 서로 다른 도구를 사용할 필요가 없습니다.

특별히 작성된 안드로이드 브라우저 SNMP 프로토콜을 사용하여 네트워크 장치를 관리할 수 있는 MIB. SNMP를 통해 관리하기 위한 표준 커뮤니티 문자열(즉, 액세스 암호)을 아직 취소한 사람이 없기 때문에 다양한 라우터에 대한 공격 벡터를 개발하는 데 유용할 수 있습니다.

iOS

iOS 플랫폼은 보안 유틸리티 개발자들 사이에서 그다지 인기가 없습니다. 하지만 만약의 경우 안드로이드 권리루트는 일부 응용 프로그램에만 필요했으며 다음 장치에서는 애플 탈옥거의 항상 필요합니다. 다행히도 최신 펌웨어 iDevice(5.1.1)에는 이미 탈옥 도구가 있습니다. 전체 액세스 권한과 함께 대체 관리자도 얻을 수 있습니다. 시디아 애플리케이션, 이미 많은 유틸리티가 포함되어 있습니다.

시스템 작업

가장 먼저 시작하려는 것은 터미널 설치입니다. 명백한 이유로 모바일 OS의 표준 제공에는 포함되어 있지 않지만 콘솔 유틸리티를 실행하는 데 필요합니다. 최고의 구현터미널 에뮬레이터는 MobileTerminal입니다. 한 번에 여러 터미널, 제어를 위한 제스처(예: Control-C 전송)를 지원하며 일반적으로 사려 깊은 점이 인상적입니다.

장치의 콘솔에 액세스하는 더 복잡한 또 다른 옵션은 장치에 OpenSSH를 설치하고(Cydia를 통해 수행) SSH 클라이언트를 통해 로컬로 연결하는 것입니다. 놀라운 터치스크린 컨트롤을 제공하는 iSSH와 같은 올바른 클라이언트를 사용한다면 이 방법이 MobileTerminal을 사용하는 것보다 훨씬 더 편리합니다.

데이터 가로채기

이제 콘솔에 액세스할 수 있으므로 유틸리티를 사용해 볼 수 있습니다. 완전한 iOS 스니퍼로 역사에 기록된 Pirni부터 시작하겠습니다. 안타깝게도 장치에 내장된 제한된 Wi-Fi 모듈은 정상적인 데이터 가로채기에 필요한 약속 모드로 전환할 수 없습니다. 따라서 고전적인 ARP 스푸핑은 모든 트래픽이 장치 자체를 통해 전달되는 데이터를 가로채는 데 사용됩니다. 유틸리티의 표준 버전은 MITM 공격의 매개 변수 외에도 모든 트래픽이 기록되는 PCAP 파일의 이름이 표시되는 콘솔에서 시작됩니다. 이 유틸리티에는 고급 버전인 Pirni Pro가 있습니다. GUI. 또한, HTTP 트래픽을 즉석에서 구문 분석하고 거기에서 흥미로운 데이터(예: 로그인 및 비밀번호)를 자동으로 가져올 수도 있습니다. 정규식, 설정에서 설정합니다.

우리가 여러 번 작성한 악명 높은 Intercepter-NG 스니퍼는 최근 콘솔 버전을 가지고 있습니다. 저자가 말했듯이 대부분의 코드는 거의 모든 환경에서 동일하게 작동하는 순수 ANSI C로 작성되었으므로 콘솔 버전은 처음부터 데스크톱 Windows, Linux 및 BSD에서 모두 작동했습니다. 모바일 플랫폼, iOS 및 Android를 포함합니다. 콘솔 버전은 이미 다양한 프로토콜을 통해 전송된 암호를 파악하고 메신저 메시지(ICQ/Jabber 및 기타 여러 가지)를 가로채고 트래픽(HTTP/FTP/IMAP/POP3/SMTP/SMB)에서 파일을 복원하는 기능을 구현했습니다. 동시에 네트워크 스캐닝 기능과 고품질 ARP Poison을 사용할 수 있습니다. 올바른 작동을 위해서는 먼저 Cydia를 통해 libpcap 패키지를 설치해야 합니다(설정에서 개발자 패키지를 활성화하는 것을 잊지 마십시오). 전체 실행 지침은 올바른 권한을 설정하는 것으로 요약됩니다: chmod +x intercepter_ios. 또한 매개변수 없이 스니퍼를 실행하면 명확한 대화형 Itercepter 인터페이스가 나타나 모든 공격을 시작할 수 있습니다.

믿기 ​​어렵겠지만 MITM 공격을 구현하기 위한 이 가장 복잡한 도구는 여전히 iOS로 이식되었습니다. 엄청난 작업 끝에 본격적인 모바일 포트를 만드는 것으로 나타났습니다. 자체 컴파일 중 종속성 주위에서 춤추지 않으려면 worm.altervista.org/cydia(TWRepo 저장소)를 데이터 소스로 추가한 후 Cydia를 사용하여 이미 빌드된 패키지를 설치하는 것이 좋습니다. 키트에는 수집된 덤프에서 다양한 종류의 트래픽을 추출하는 데 도움이 되는 etterlog 유틸리티도 함께 제공됩니다. 유용한 정보(예: FTP 액세스 계정).

무선 네트워크 분석

옛날에 iOS 버전장인이 에어크랙을 실행하여 WEP 키를 깰 수 있었지만 우리는 확인했습니다. 프로그램이 새 장치에서 작동하지 않습니다. 따라서 Wi-Fi를 연구하려면 Wi-Fi 스캐너만으로 만족해야 합니다. WiFi 분석기는 SSID, 채널, 공급업체, MAC 주소 및 암호화 유형에 대한 정보를 포함하여 주변에서 사용 가능한 모든 802.11 네트워크에 대한 정보를 분석하고 표시합니다. 유틸리티는 방송 중인 데이터를 기반으로 실시간으로 시각적 그래프를 작성합니다. 이러한 프로그램을 사용하면 갑자기 잊어버렸을 때 포인트의 물리적 위치를 쉽게 찾을 수 있으며 예를 들어 연결에 유용할 수 있는 WPS PIN을 볼 수 있습니다.

네트워크 스캐너

목표와 목적에 관계없이 전 세계 모든 침투 테스터가 사용하는 프로그램은 무엇입니까? 네트워크 스캐너. 그리고 iOS의 경우 가장 강력한 Scany 툴킷이 될 것입니다. 내장된 유틸리티 세트 덕분에 자세한 그림을 빠르게 얻을 수 있습니다. 네트워크 장치아, 그리고 예를 들어 열린 포트. 또한 패키지에는 ping, traceroute, nslookup과 같은 네트워크 테스트 유틸리티가 포함되어 있습니다.

그러나 많은 사람들이 Fing을 선호합니다. 스캐너는 상당히 간단하고 제한된 기능을 가지고 있지만, 카페테리아와 같이 네트워크를 처음 접하는 사람에게는 충분합니다. :) 결과는 스캔한 네트워크에 연결된 원격 시스템, MAC 주소 및 호스트 이름에서 사용 가능한 서비스에 대한 정보를 표시합니다.

모두가 Nikto를 잊어 버린 것 같지만 왜? 결국 스크립팅 언어(즉 Perl)로 작성된 이 웹 취약점 스캐너는 Cydia를 통해 쉽게 설치할 수 있습니다. 그리고 이것은 터미널에서 탈옥된 장치에서 쉽게 실행할 수 있음을 의미합니다. Nikto는 테스트된 웹 리소스에 대한 추가 정보를 기꺼이 제공할 것입니다. 또한 자신의 검색 서명을 지식 데이터베이스에 직접 추가할 수 있습니다.

SQL 취약점을 자동으로 악용하는 이 강력한 도구는 Python으로 작성되었습니다. 즉, 인터프리터를 설치하면 모바일 장치에서 직접 쉽게 사용할 수 있습니다.

리모콘

많은 네트워크 장치(고가의 라우터 포함)는 SNMP 프로토콜을 사용하여 관리됩니다. 이 유틸리티를 사용하면 서브넷을 스캔할 수 있습니다. 사용 가능한 서비스커뮤니티 문자열 값이 미리 알려진 SNMP(즉, 표준 비밀번호). 장치 관리에 대한 액세스 권한을 얻기 위해 표준 커뮤니티 문자열(공개/비공개)이 있는 SNMP 서비스를 찾는 것은 경계 자체 식별 및 서비스 식별과 함께 모든 침투 테스트의 필수적인 부분입니다.

동일한 제조업체의 두 유틸리티는 RDP 및 VNC 프로토콜을 사용하여 원격 데스크톱에 연결하도록 설계되었습니다. 유사한 유틸리티 앱 스토어여러 가지가 있지만 이것들이 가장 사용하기 편리합니다.

비밀번호 복구

전 세계 수백만 명의 해커가 암호를 "기억"하도록 도와주는 전설적인 프로그램이 iOS로 이식되었습니다. 이제 iPhone에서 HTTP, FTP, TELNET, SSH, SMB, VNC, SMTP, POP3 및 기타 여러 서비스의 암호를 해독할 수 있습니다. 사실, 더 효과적인 공격을 위해서는 무차별 대입에 대한 좋은 사전을 비축하는 것이 좋습니다.

모든 사람은 다음을 사용하는 것과 같은 취약점을 직접 알고 있습니다. 표준 비밀번호. Pass Mule은 네트워크 장치에 대한 모든 종류의 표준 로그인 및 암호가 포함된 일종의 참고서입니다. 벤더, 제품, 모델별로 편리하게 구성되어 있어 적합한 제품을 쉽게 찾을 수 있습니다. 이 프로그램은 라우터 설명서, 표준 로그인 및 알아야 할 비밀번호를 검색하는 시간을 절약하기 위한 것입니다.

취약점 악용

Metasploit보다 더 많은 해커 유틸리티를 상상하기는 어렵습니다. 그리고 오늘의 리뷰를 완성한 사람은 바로 그녀입니다. Metasploit은 주요 작업이 취약점을 악용하는 다양한 도구 패키지입니다. 소프트웨어. 스마트폰에서 바로 침투 테스터의 일상 생활을 위한 약 1000개의 신뢰할 수 있고 입증된 필수 익스플로잇을 상상해 보세요! 이러한 도구를 사용하면 모든 네트워크에 실제로 정착할 수 있습니다. Metasploit을 사용하면 서버 응용 프로그램의 격차를 악용할 수 있을 뿐만 아니라 클라이언트 응용 프로그램을 공격하는 도구도 사용할 수 있습니다(예: 페이로드가 클라이언트 트래픽에 삽입될 때 Browser Autopwn 모듈을 통해). 여기서 말해야 할 것은 모바일 버전툴킷은 없지만 를 사용하여 Apple 장치에 표준 패키지를 설치할 수 있습니다.

안드로이드용 가로채기 프로그램- 인기를 얻고 있는 비교적 새로운 "발명품". 오늘날 기술, 특히 인터넷이 우리 삶의 모든 영역에 침투하고 좋고 현대적인 어조의 규칙이 소셜 네트워크의 여러 개인 페이지에 존재하게 되었을 때 사람들이 최신 정보를 유지하기를 원하는 것은 놀라운 일이 아닙니다. 이전과 같이 다른 사람들의 삶에 대해. 특히 동료, 지인, 상사, 사랑하는 사람 및 가족에 관해서는.

안드로이드에서 가로채기다른 사람의 장치를 듣는 것이 쉽지 않기 때문에 다른 "스파이" 훈련보다 덜 자주 수행됩니다. 우리는 특별한 서비스에만 있는 적절한 기술 장비가 필요합니다. 그러나 오늘날 개별 장인은 더 나아가 정교한 대중에게 계정 해킹, 네트워크 스파이, 심지어 현실(탐정)에 대한 서비스를 제공합니다. 그러나 얼마나 효과적입니까? 직접 보기 전에는 모릅니다...

메시지 가로채기: 어려움과 현실

차단 메시지와 함께 기계적 인조 인간장인과 다양한 서비스 모두에서 오늘날 모든 것이 수행됩니다. 전화 가로채기, 네트워크 페이지 해킹, 장치 원격 해킹에 대한 제안이 많이 있습니다. 다만 다른 함정이 있습니다. 연기자가 신뢰할 수 없거나(공갈자처럼 보임) 미리 돈을 요구합니다(돼지 인 찌르고, 그렇지 않으면), 게다가 결과는 당신이 들인 비용과 노력의 가치가 없을 수도 있습니다. 다른 문제인가 특별 서비스. 앞을 내다보면 비용이 많이 들지만(작은) 페니를 사용한다고 가정해 보겠습니다. 그러나 모든 서비스가 똑같이 기능하고 효과적인 것은 아닙니다.

메시지 가로채기의 어려움은 모든 사람이 그렇지 않다는 사실에 있습니다. 프로그램 ~을 위한 차단 데이터와 함께 기계적 인조 인간장치와 호환되며 다양한 기능을 가지고 있습니다. 결국 의사 소통은 통화에만 국한되지 않습니다. 사람들은 더 자주 인스턴트 메신저로 SMS와 메시지를 보내고 하루에 수십 번을 보냅니다. 그래서 우리는 스탠딩이 필요합니다 안드로이드용 패킷 스니핑 소프트웨어- SMS, 통화, 인스턴트 메신저의 메시지, 가급적이면 네트워크에서 방문한 페이지( 차단http안드로이드에 대한 요청자주 방문하는 리소스를 표시하므로 부모가 자녀를 모니터링하는 데 도움이 됩니다.)

또한 이러한 기술적 뉘앙스를 고려하십시오. 프로그램이 수신 및 발신 패킷을 가로챌 수 있다고 명시되어 있으면 많은 메시지를 처리할 서비스와 쌍을 이루는 서버를 지원해야 합니다. 간단한 스마트폰프로그램만으로는 충분하지 않습니다.

서비스브쿠르세

VkurSe는 같은 이름의 서비스이자 프로그램입니다. 차단패키지 기계적 인조 인간. 그 기능은 다른 솔루션을 능가합니다.

  • 안드로이드에서 SMS를 차단: 수신 및 발신 메시지, 아카이브를 통해 모든 메시지를 메일로 전달
  • VKontakte 메시지 가로채기와 함께 기계적 인조 인간 a: Viber, Whatsapp을 포함한 인스턴트 메신저의 모든 메시지를 읽을 수 있습니다.
  • 안드로이드에서 전화 및 SMS 가로채기: 통화가 녹음, 보관 및 전달됩니다.
  • 안드로이드 가로채기와이파이: 키워드 요청을 사용하여 청취 장치에 대한 WiFi 네트워크 액세스를 비활성화할 수 있습니다.
  • GPS에 의한 청취 장치의 위치 지정;
  • 의 요청을 통해 원격으로 마이크 녹음 예어;
  • 메시지를 통해 잠금 코드를 변경하는 단계;
  • 재부팅하고 전화를 켜고 끕니다.
  • 스냅 사진 전면 부 카메라비밀번호를 잘못 입력한 경우
  • SMS를 통한 전화 메모리 청소;
  • 사이트의 개인 계정을 통한 모든 전화 작업 보관
  • 가로채는 모든 파일을 Google 드라이브에 업로드합니다.

이것은 VkurSe 서비스 및 프로그램의 일부일 뿐입니다.

가로채기 보안

대부분의 전화 정보를 가로채는 프로그램의 가장 큰 단점은 쉽게 감지할 수 있다는 것입니다. 프로그램 자체가 패킷의 가로채기, 보관 및 전달을 수행합니다. 및 패킷이 의도된 청취 장치 및 전화. 듣는 전화가 계속 멈추기 시작했다가 켜졌다가 다시 부팅되고 트래픽이 많이 소비되고 소유자는 즉시 무언가 잘못되었음을 이해합니다. 그는 작업 관리자를 보거나 PC에서 전화를 스캔하고 스파이를 감지합니다. 또 다른 것은 VkurSe 프로그램입니다. 예를 들어, 메시지 가로채기안드로이드용 Whatsapp한 번에 큰 패키지를 보내야 하며 한 전화기에서 다른 전화기로 시간이 걸립니다. 이것은 VkurSe 서비스가 요청을 처리하고 사실에 대한 정보만 사이트의 개인 계정으로 보내는 구출되는 곳입니다. 안드로이드 트래픽 가로채기서신 및 통화 감시를 크게 촉진하는 전체 서비스의 어깨에 떨어집니다. 또한 전화를로드하지 않습니다. 차단안드로이드 왓츠앱몇 분 안에 완료되며 보고서 형식으로 메일의 모든 서신을 이미 읽고 있습니다. 개인 계정.

앞서 말했듯이 모든 차단 및 감시 서비스는 유료로 운영됩니다. 그러나 VkurSe는 사용자를 위해 작은 예외를 만들었습니다. 다운로드 범주의 사이트에는 차단SMS와 함께 기계적 인조 인간 무료입니다– 등록일로부터 7일 이내에 프로그램 및 서비스를 테스트한 후 서비스를 계속 사용할지 여부를 결정할 수 있습니다.

결론적으로 VkurSe는 실제로 작동하는 서비스이고 프로그램 ~을 위한 차단 SMS 기계적 인조 인간뿐만 아니라 100% 결과를 제공합니다. 물론 약간의 사용료 문제가 있지만 진실은 항상 사용하는 모든 페니의 가치가 있습니다.

HTTPS / HSTS 우회가 달성되어 자동으로 시작됩니다. mitmAP를 사용하면 이 프로세스를 자세히 알아볼 필요가 없지만 create_ap과 같은 유사한 작업을 수행하려는 경우 "SSLStrip+ 및 dns2proxy를 사용하여 HSTS를 우회하기 위한 지침"을 확인하십시오.

mitmAP를 사용하면 명령이 거의 또는 전혀 없이(그리고 HTTPS 우회 메커니즘에 대한 이해) HTTPS를 HTTP로 다운그레이드하는 가장 효과적인 방법을 사용할 수 있습니다. 내 테스트에서 vk.com, yandex.ru, mail.ru에 대해 열린 암호가 전송되었습니다.

이 스크립트는 두 가지 버전으로 만들어졌습니다. 칼리 리눅스또는 라즈베리 파이에서.

종속성이 설치된 경우 스크립트는 Debian 파생 제품에서 작동해야 합니다. 그러나 예를 들어 Arch Linux / BlackArch에서는 작성자가 서비스를 시작하도록 선택한 방식으로 인해 작동하지 않습니다.

mitmAP 사용 지침

스크립트 다운로드:

Git 클론 https://github.com/xdavidhu/mitmAP.git cd mitmAP/

실행:

sudo python3 mitmAP.py

스크립트는 다음 질문으로 시작됩니다.

[?] 종속성을 설치/업데이트하시겠습니까? 예/아니요:

번역: 종속성을 설치/업데이트합니까?

처음 시작하는 경우 동의하게 됩니다. 엔터 키를 치시오. 나중에 선택할 수 있습니다 N(아니).

다음 질문:

[?] 무선 인터페이스의 이름을 입력하십시오(AP용):

번역: 무선 인터페이스의 이름을 입력합니다(AP용). 인터페이스 이름을 모르는 경우 다른 창에서 다음 명령을 실행합니다.

시스템의 모든 네트워크 인터페이스가 표시됩니다. 팀

sudo iw dev

무선 네트워크 인터페이스만 표시합니다.

Kali Linux에서 무선 인터페이스는 일반적으로 무선랜0(그리고 그 중 두 개가 있으면 두 번째 것은 wlan1이라는 이름을 가집니다.)

[?] 인터넷에 연결된 인터페이스의 이름을 입력하십시오:

번역: 인터넷에 연결된 인터페이스의 이름을 입력하십시오.

Kali Linux에서 유선 인터페이스는 일반적으로 eth0. 두 번째 Wi-Fi 카드를 사용하여 인터넷에 연결할 수도 있습니다.

[?] SSLSTRIP 2.0을 사용하시겠습니까? 예/아니요:

번역: 스크립트는 SSLStrip+ 사용 여부를 묻습니다. 현재는 트래픽의 상당 부분이 HTTPS(암호화)를 통해 전송되는 경우에 이 옵션을 적극 권장합니다.

[?] "/etc/hostapd/hostapd.conf" 예/n에서 새 HOSTAPD 구성 파일을 만듭니다.

번역: 새로 만들기 구성 파일호스트탭.

처음 실행하는 경우 이 작업을 수행해야 합니다. 후속 실행 시 AP 설정을 변경하지 않으려면 다음을 선택할 수 있습니다. N(즉, "아니요").

AP 설정:

[?] AP의 SSID를 입력하십시오:

번역: AP의 이름을 입력합니다.

[?] AP의 채널을 입력하세요.

번역: AP의 채널 번호를 입력합니다.

[?] WPA2 암호화를 활성화하시겠습니까? 예/아니요:

번역: WPA2 암호화를 활성화합니까?

암호화를 활성화하면 AP에 연결하기 위해 암호를 입력해야 합니다. 우리의 목적을 위해 "아니오"를 선택하십시오.

마지막 AP 설정:

[?] 클라이언트의 속도 제한을 설정하시겠습니까? 예/아니요:

번역: 클라이언트의 속도 제한을 설정해야 하나요?

나는 "아니오"를 선택합니다

[?] wlan0에서 WIRESHARK를 시작하시겠습니까? 예/아니요:

mitmAP 데이터 분석

mitmAP는 기본 창에 로그인 및 비밀번호를 포함하여 캡처된 데이터를 표시합니다.

그녀는 폴더에 디렉토리를 만듭니다. 로그두 개의 파일로: mitmap-ssltrip.log그리고 mitmap-wireshark.pcap. 첫 번째 파일에는 수집된 데이터가 텍스트 형식으로 포함되어 있습니다. 두 번째는 Wireshark 프로그램의 분석을 위해 설계되었습니다.

프로그램을 다시 시작하면 이러한 파일을 덮어씁니다. 저것들. 나중에 이러한 파일을 분석하려면 파일을 이동하거나 이름을 변경해야 합니다. 그렇지 않으면 파일이 삭제됩니다.

Wireshark 창을 시작하고 Driftnet을 사용하여 전송된 이미지를 표시하도록 선택한 경우 이를 사용하여 전송된 데이터를 실시간으로 모니터링할 수도 있습니다.

Wireshark의 데이터 분석

Wireshark에는 매우 상세한 데이터 필터가 있습니다. 공식 문서 페이지에서 그 다양성을 찾을 수 있습니다.

몇 가지 실행 중인 필터의 예를 보여 드리겠습니다.

POST 메서드를 사용하여 제출된 모든 HTTP 요청을 Wireshark에 표시하려면:

http.request.method == "포스트"

특정 도메인에서 전송 또는 수신된 데이터를 표시하려면(대신 관심 도메인 입력(예: vk.com):

http.host==" "

전송된 데이터의 전체 스트림에서 문자열을 검색하기 위해 다음 필터가 사용됩니다(대신<строка>검색하려는 문자열 입력):

프레임 포함"<строка>"

Wireshark에서 쿠키를 표시하려면:

Http.cookie

특정 이름의 쿠키에 관심이 있는 경우 다음을 사용하십시오.

Http.cookie에는 "<имя_куки>"

Wireshark에서 보낸 요청을 표시하려면 GET 메서드또는 POST:

Http.request.uri에 "?"가 포함되어 있습니다. 또는 http.request.method=="POST"

교환 데이터를 찾고 싶다면 FTP 서버, 그런 다음 Wireshark에서 다음 필터 중 하나를 사용할 수 있습니다.

tcp.port==21 || tcp.port==20

다른 프로그램에서 데이터 스니핑

mitmAP는 흥미로운 프로그램을 사용하지만 항상 다른 도구를 사용하여 데이터를 분석할 수 있습니다. 예를 들어 Bettercap을 사용하려면 다음을 고려해야 합니다.

  • ARP 스푸핑이 필요하지 않습니다.
  • 클라이언트 검색이 필요하지 않음
  • SSLStrip을 활성화할 필요가 없습니다.

저것들. 명령은 다음과 같을 수 있습니다.

Sudo bettercap -X -I wlan0 -S NONE --no-discovery

sudo bettercap -X -I wlan0 -S NONE --no-discovery --proxy --no-sslstrip

mitmAP 종료

프로그램을 끄려면 빠르게 두 번 누릅니다. Ctrl+C. 프로그램을 다시 시작하면 수신된 데이터가 있는 파일을 덮어씁니다. 저것들. 나중에 분석하려면 다른 폴더로 이동해야 합니다.

개방형 Wifi 액세스 포인트가 얼마나 위험한지, 어떤 암호가 가로챌 수 있는지에 대해.

오늘 우리는 Wi-Fi를 통한 암호 가로채기와 프로그램을 사용하여 Wi-Fi를 통한 쿠키 가로채기를 고려할 것입니다.

공격이 일어나게 됩니다 킁킁.

킁킁- 스니프는 "스니프"로 번역됩니다. 스니핑을 사용하면 네트워크에서 네트워크 활동을 분석하고 사용자가 방문하는 사이트를 보고 암호를 가로챌 수 있습니다. 그러나 인터넷에 데이터를 보내는 바이러스를 수신하는 유용한 목적으로도 사용할 수 있습니다.


제가 보여드릴 방법은 아주 원시적이고 간단합니다. 실제로 프로그램을 더 강력하게 사용할 수 있습니다.
sniff.su 프로그램의 공식 웹사이트(링크를 복사하여 새 탭에서 열 수 있음) 섹션에서 다운로드할 수 있습니다. 다운로드.
Windows, Unix 시스템 및 Android용 버전이 있습니다.
이것이 가장 인기있는 시스템이고 여기 프로그램이 가장 고급이기 때문에 Windows에 대해 고려할 것입니다.
귀하의 브라우저 또는 바이러스 백신 프로그램은 프로그램이 위험하다고 맹세할 수 있지만 귀하는 이것이 해킹 프로그램임을 이해하고 있으며 항상 이에 반응합니다.
프로그램은 zip 아카이브로 다운로드되며 프로그램은 폴더에 압축을 풀기만 하면 되며 아무 것도 설치할 필요가 없습니다.
이 프로그램은 Wi-Fi 네트워크에 대한 다양한 Mitm 공격을 조정하는 기능이 있습니다.
이 기사는 정보 제공의 목적으로 순전히 작성되었으며 개방의 위험에 대한 예를 보여줍니다. 핫스팟이러한 작업을 수행하는 경우 위험과 위험을 감수해야 합니다. 그리고 다른 사람의 데이터를 보호하는 형사 책임을 상기시키고 싶습니다.

서비스 avi1 Instagram 프로필에 대한 팔로어를 주문하는 기능에 대해 숨막힐 정도로 저렴한 가격을 제공합니다. 많은 노력과 시간을 들이지 않고 지금 네트워크 또는 판매에서 인기도 상승을 달성하십시오.

인터셉터 NG 작업

따라서 프로그램은 Intercepter-NG.exe를 통해 시작됩니다.
이 프로그램은 영어 인터페이스를 가지고 있지만, 자신 있는 컴퓨터 사용자라면 이해할 수 있을 것이라고 생각합니다.

아래에는 설정에 대한 비디오가 있습니다 (읽기보다 보는 것이 더 편한 사람들을 위해).
- 네트워크가 여러 개 있는 경우 상단에서 원하는 네트워크를 선택합니다.
- 스위치 유형 이더넷/와이파이, Wi Fi가 있는 경우 Wi FI 아이콘(네트워크 선택 왼쪽에 ​​있음)을 선택해야 합니다.

- 버튼을 누른다 스캔 모드(레이더 아이콘)
- 빈 필드에서 마우스 오른쪽 버튼을 클릭하고 컨텍스트 메뉴에서 클릭 스마트 스캔
- 네트워크에 연결된 모든 장치가 표시됩니다.
- 피해자를 선택하십시오 (클램프로 모든 사람을 선택할 수 있습니다. Shift 키), 라우터 자체를 표시하지 마십시오. 해당 IP는 일반적으로 192.168.1.1입니다.
- 선택 항목을 마우스 오른쪽 버튼으로 클릭하고 클릭 nat에 추가


- 탭으로 이동 내트
- 에 스텔스 IP마지막 숫자를 비어 있는 숫자로 변경하는 것이 좋습니다. 이렇게 하면 실제 IP가 숨겨집니다.
- 체크 표시를 하다 SSL 스트립그리고 SSL Mitm.


- 누르다 설정(오른쪽 기어).
- 체크 표시를 해주세요. 부활(이렇게 하면 암호화된 Https 프로토콜의 암호와 쿠키를 가로챌 수 있음) 및 제거 스푸핑 IP/맥. 체크할 수 있습니다. 쿠키 킬러, 그녀 덕분에 피해자는 예를 들어 현재 페이지에서 쫓겨날 것입니다. 소셜 네트워크피해자는 비밀번호를 다시 입력해야 하며 우리는 이를 가로챌 것입니다. 설정을 그림과 비교하십시오.


- 여기에서 설정이 완료되면 체크 표시로 설정을 닫습니다.
"설정이 완료되었습니다. 공격을 시작할 수 있습니다.
- 상단의 버튼을 누르세요. 스니핑 시작/중지(삼각형), 같은 창에서 아래 방사선 아이콘을 클릭하십시오 ARP 독 시작/중지
- 탭으로 이동 비밀번호 모드창에서 마우스 오른쪽 버튼을 클릭하고 선택하십시오. 쿠키 표시("피해자가 입력한 쿠키와 비밀번호를 보여줍니다.")
모든 것, 우리는 누군가가 비밀번호를 입력하기를 기다리고 있습니다.
때로는 인터넷이 작동을 멈추고 인터넷에 직접 액세스하려고 시도하고 작동하지 않으면 프로그램을 다시 시작하십시오.
비밀번호를 가로채는 것이 항상 가능한 것은 아니지만 실제로는 거의 실패 없이 작동한다는 것을 알았습니다.

그게 전부입니다. Wi-Fi를 통한 비밀번호 가로채기와 Wi-Fi를 통한 쿠키 가로채기를 고려했습니다.

몸 조심하세요