Perėmėjas- tai daugiafunkcinis tinklo įrankis, kuri leidžia gauti duomenis iš srauto (slaptažodžius, žinutes momentiniuose pranešimuose, susirašinėjimą ir kt.) ir įgyvendinti įvairias MiTM atakas.

Perėmėjo sąsaja
Pagrindinė funkcija

  • Messenger pranešimų perėmimas.
  • Slapukų ir slaptažodžių perėmimas.
  • Veiklos perėmimas (puslapiai, failai, duomenys).
  • Galimybė suklastoti failų atsisiuntimus pridedant kenkėjiškų failų. Galima naudoti kartu su kitomis komunalinėmis paslaugomis.
  • Https sertifikatų pakeitimas Http.
Veikimo režimai
Messenger režimas- leidžia patikrinti korespondenciją, kuri buvo išsiųsta nešifruota forma. Jis buvo naudojamas perimti pranešimus tokiuose pasiuntiniuose kaip ICQ, AIM, JABBER pranešimai.

Atstatymo rėžimas– naudingų duomenų atkūrimas iš srauto, iš protokolų, kurie perduoda srautą skaidriai. Kai auka peržiūri failus, puslapius, duomenis, juos galima iš dalies arba visiškai perimti. Be to, galite nurodyti failų dydį, kad nebūtų atsisiunčiama programa mažomis dalimis. Šią informaciją galima panaudoti analizei.

Slaptažodžio režimas– darbo su slapukais režimas. Taip galima prieiti prie aplankytų aukos bylų.

nuskaitymo režimas– pagrindinis testavimo režimas. Norėdami pradėti nuskaityti, paspauskite dešiniuoju pelės mygtuku spustelėkite pelė Smart Scan. Po nuskaitymo lange bus rodomi visi tinklo nariai, jų operacinė sistema ir kiti parametrai.

Be to, šiuo režimu galite nuskaityti prievadus. Turite naudoti nuskaitymo prievadų funkciją. Žinoma, tam yra daug daugiau funkcinių paslaugų, tačiau šios funkcijos buvimas yra svarbus dalykas.

Jei mus domina tikslinė tinklo ataka, tada po nuskaitymo turime pridėti tikslinį IP prie Nat naudodami komandą (Add to Nat). Kitame lange bus galima vykdyti kitas atakas.

Nat režimas. Pagrindinis režimas, leidžiantis atlikti daugybę ARP atakų. Tai pagrindinis langas, leidžiantis vykdyti tikslines atakas.

DHCP režimas. Tai režimas, leidžiantis pakelti savo DHCP serveris viduryje įgyvendinti DHCP atakas.

Kai kurios išpuolių rūšys, kurias galima įvykdyti
Svetainių klastojimas

Norėdami suklaidinti aukos svetainę, turite eiti į Target, po to turite nurodyti svetainę ir jos pakeitimą. Taigi galite pakeisti daugybę svetainių. Viskas priklauso nuo to, koks geras padirbinys.

Svetainių klastojimas

VK.com pavyzdys

MiTM atakos pasirinkimas

Įpurškimo taisyklės keitimas
Dėl to auka atidaro netikrą svetainę, kai prašoma vk.com. O slaptažodžio režimu turėtų būti aukos prisijungimo vardas ir slaptažodis:

Norėdami įvykdyti tikslinę ataką, turite iš sąrašo pasirinkti auką ir įtraukti ją į taikinį. Tai galima padaryti dešiniuoju pelės mygtuku.

MiTm atakos papildymai
Dabar galite atkurti įvairius duomenis iš srauto prisikėlimo režimu.

Failai ir informacija apie auką per MiTm ataką
Eismo klastojimas

Nurodykite nustatymus
Po to auka prašymą „pasitikėti“ pakeis į „pralaimėtojas“.

Be to, galite panaikinti slapukus, kad auka atsijungtų nuo visų paskyrų ir iš naujo autorizuotų. Tai perims prisijungimus ir slaptažodžius.

Slapukų sunaikinimas

Kaip pamatyti potencialų snaiferį tinkle naudojant Intercepter?

Naudodami parinktį Promisc Detection galite aptikti įrenginį, kuris nuskaito vietiniame tinkle. Po nuskaitymo būsenos stulpelyje bus „Sniffer“. Tai pirmasis būdas, leidžiantis apibrėžti nuskaitymą vietiniame tinkle.

Uostiklio aptikimas
SDR HackRF įrenginys


Nulaužti RF
SDR yra savotiškas radijo imtuvas, leidžiantis dirbti su skirtingais radijo dažnių parametrais. Taigi galima perimti Wi-Fi, GSM, LTE ir kt.

„HackRF“ yra 300 USD kainuojantis SDR įrenginys. Projekto autorius Michaelas Ossmanas kuria sėkmingus įrenginius šia kryptimi. Anksčiau buvo sukurtas ir sėkmingai įdiegtas Ubertooth Bluetooth sniffer. „HackRF“ yra sėkmingas projektas, „Kickstarter“ surinkęs daugiau nei 600 tūkst. 500 tokių įrenginių jau įdiegta beta versijos testavimui.

HackRF veikia dažnių diapazone nuo 30 MHz iki 6 GHz. Atrankos dažnis yra 20 MHz, o tai leidžia perimti Wi-FI ir LTE tinklų signalus.

Kaip apsisaugoti vietos lygmeniu?

Pirmiausia naudokite SoftPerfect WiFi Guard programinę įrangą. Yra nešiojama versija, kuri užima ne daugiau kaip 4 MB. Tai leidžia nuskaityti tinklą ir parodyti, kurie įrenginiai jame rodomi. Jame yra nustatymai, leidžiantys pasirinkti tinklo plokštė ir maksimali suma nuskaitytus įrenginius. Be to, galite nustatyti nuskaitymo intervalą.


SoftPerfect WiFi Guard sąsaja
Po nuskaitymo programa siunčia pranešimus, kiek jų yra nežinomų įrenginių. Tai leidžia mums pridėti ir pažymėti patikimus vartotojus ir pastebėti, jei kas nors prisijungė ir pradeda uostyti srautą. Pranešimai ateis po kiekvieno nuskaitymo intervalo. Tai leidžia išjungti konkretų nesąžiningą maršrutizatoriaus pažeidimą, jei yra įtartinos veiklos.


SoftPerfect WiFi Guard nustatymai


Galimybė pridėti komentarų vartotojams


Pranešimų langas apie nepažįstamus įrenginius po kiekvieno nurodyto nuskaitymo intervalo

Išvada
Taigi praktikoje svarstėme, kaip naudoti programinę įrangą duomenims tinkle perimti. Mes apsvarstėme keletą konkrečių atakų, kurios leidžia gauti prisijungimo duomenis ir kitą informaciją. Be to, mes apsvarstėme SoftPerfect WiFi Guard, kuris leidžia apsaugoti primityviu lygiu vietinis tinklas nuo eismo klausymosi.

„Išmanusis telefonas su įsilaužimo įrankiais? Tokio dalyko nėra“, – neseniai būtume jums sakę. Buvo galima paleisti kai kuriuos pažįstamus įrankius, skirtus atakoms įgyvendinti tik prieš kai kuriuos „Maemo“. Dabar daugelis žinomų įrankių buvo perkelti į „iOS“ ir „Android“, o kai kurie įsilaužimo įrankiai buvo specialiai sukurti mobiliajai aplinkai. Ar išmanusis telefonas gali pakeisti nešiojamąjį kompiuterį atliekant įsiskverbimo testus? Nusprendėme patikrinti.

ANDROIDAS

„Android“ yra populiari platforma ne tik paprastiems mirtingiesiems, bet ir tinkamiems žmonėms. Naudingų ][-komunalinių paslaugų skaičius čia yra didžiulis. Už tai galime dėkoti UNIX sistemos šaknims – tai labai supaprastino daugelio įrankių perkėlimą į Android. Deja, kai kurių iš jų „Google“ neleidžia „Play“ parduotuvėje, todėl atitinkamą APK turėsite įdiegti rankiniu būdu. Be to, kai kurioms komunalinėms paslaugoms reikia maksimalios prieigos prie sistemos (pavyzdžiui, iptables ugniasienės), todėl turėtumėte iš anksto pasirūpinti root prieiga. Kiekvienas gamintojas čia naudoja savo technologiją, tačiau rasti reikiamas instrukcijas yra gana paprasta. LifeHacker (bit.ly/eWgDlu) sukūrė gerą HOWTO rinkinį. Tačiau jei kokio modelio čia nepavyko rasti, visada į pagalbą ateina XDA-Developers forumas (www.xda-developers.com), kuriame galima rasti įvairios informacijos praktiškai apie bet kurį Android telefono modelį. Vienaip ar kitaip, kai kurios toliau aprašytos komunalinės paslaugos veiks be root prieigos.

Peržiūrą pradėkime nuo neįprastos paketų tvarkyklės. Kūrėjai tai vadina „superuser utilities“ ir tai nėra toli nuo tiesos. Įdiegę „BotBrew“, gausite saugyklą, iš kurios galėsite atsisiųsti puiki suma sudarytas Android žinomiems įrankiams. Tarp jų: ​​„Python“ ir „Ruby“ interpretatoriai, skirti paleisti daugybę ant jų įrašytų įrankių, „tcpdump sniffer“ ir „Nmap“ skaitytuvas tinklo analizei, „Git“ ir „Subversion“, skirtos darbui su versijų valdymo sistemomis, ir daug daugiau.

Tinklo skaitytuvai

Nepastebimas išmanusis telefonas, kuris, skirtingai nei nešiojamasis kompiuteris, lengvai telpa į kišenę ir niekada nekelia įtarimų, gali būti naudingas tyrinėjant tinklą. Aukščiau jau sakėme, kaip galite įdiegti „Nmap“, tačiau yra ir kita galimybė. PIPS yra specialiai pritaikytas Android, nors ir neoficialus Nmap skaitytuvo prievadas. Tai reiškia, kad tinkle galite greitai rasti aktyvius įrenginius, nustatyti jų OS naudodami pirštų atspaudų parinktis, atlikti prievado nuskaitymą – trumpai tariant, padaryti viską, ką gali Nmap.

Naudojant Nmap, nepaisant jo galios, yra dvi problemos. Pirma, nuskaitymo parametrai perduodami paleidimo klavišais, kuriuos ne tik reikia žinoti, bet ir mokėti įvesti iš nepatogios mobiliosios klaviatūros. Antra, nuskaitymo rezultatai konsolės išvestyje nėra tokie aiškūs, kaip norėtume. Šių trūkumų neturi „Fing“ skaitytuvas, kuris labai greitai nuskaito tinklą, paima pirštų atspaudus, o vėliau suprantama forma parodo visų turimų įrenginių sąrašą, suskirstydamas juos pagal tipus (maršrutizatorius, darbalaukis, iPhone ir pan.). Tuo pačiu metu kiekvienam pagrindiniam kompiuteriui galite greitai pamatyti atidarytų prievadų sąrašą. Be to, čia pat galite prisijungti, tarkime, prie FTP naudodami sistemoje įdiegtą FTP klientą – labai patogu.

Kai reikia analizuoti konkretų pagrindinį kompiuterį, „NetAudit“ programa gali būti nepakeičiama. Jis veikia bet kuriame „Android“ įrenginyje (net ir neįsišaknijusiame) ir leidžia ne tik greitai atpažinti įrenginius tinkle, bet ir ištirti juos naudojant didelę pirštų atspaudų duomenų bazę, kad būtų galima nustatyti. Operacinė sistema, taip pat žiniatinklio serveryje naudojamos TVS sistemos. Dabar duomenų bazėje yra daugiau nei 3000 skaitmeninių spaudinių.

Jei, priešingai, jums reikia dirbti žemesniu lygiu ir atidžiai ištirti tinklo veikimą, neapsieisite be „Net Tools“. Tai būtina darbe sistemos administratorius paslaugų rinkinys, leidžiantis visiškai diagnozuoti tinklo, prie kurio prijungtas įrenginys, veikimą. Paketą sudaro daugiau nei 15 skirtingų programų, tokių kaip ping, traceroute, arp, dns, netstat, maršrutas.

Eismo manipuliavimas

Remdamasis tcpdump, sniffer sąžiningai registruoja visus duomenis į pcap failą, kurį vėliau galima ištirti naudojant pažįstamas priemones, tokias kaip Wireshark arba Network Miner. Kadangi jame nėra MITM atakų galimybių, tai veikiau jūsų srauto analizės įrankis. Pavyzdžiui, tai puikus būdas ištirti, kokias programas, įdiegtas jūsų įrenginyje iš abejotinų saugyklų, perduoda.

Jei kalbėsime apie „Android“ skirtas kovines programas, tai viena sensacingiausių yra „FaceNiff“, kuri įgyvendina perėmimą ir įpurškimą į perimtas žiniatinklio sesijas. Atsisiuntę APK paketą kartu su programa, galite paleisti šį įsilaužimo įrankį beveik bet kuriame „Android“ išmaniajame telefone ir, prisijungę prie belaidžio tinklo, perimti įvairiausių paslaugų paskyras: „Facebook“, „Twitter“, „VKontakte“ ir kt. iš viso dešimt. Seanso užgrobimas vykdomas naudojant ARP klaidinimo ataką, tačiau ataka galima tik esant nesaugiems ryšiams („FaceNiff“ negali įsiterpti į SSL srautą). Norėdami apriboti scriptkidis srautą, autorius apribojo maksimalų seansų skaičių iki trijų – tuomet reikia susisiekti su kūrėju dėl specialaus aktyvinimo kodo.

Jei FaceNiff kūrėjas nori pinigų už jo naudojimą, tada DroidSheep yra visiškai nemokama priemonė su ta pačia funkcija. Tiesa, oficialioje svetainėje platinimo rinkinio nerasite (tai yra dėl griežtų Vokietijos įstatymų dėl saugos paslaugų), tačiau jį nesunkiai rasite internete. Pagrindinė naudingumo užduotis yra perimti populiarių socialinių tinklų vartotojų žiniatinklio sesijas, įdiegtas naudojant tą patį ARP Spoofing. Tačiau su saugiais ryšiais problema yra tokia: kaip ir FaceNiff, DroidSheep kategoriškai atsisako dirbti su HTTPS protokolu.

Ši programa taip pat parodo atvirų belaidžių tinklų nesaugumą, tačiau šiek tiek kitoje plokštumoje. Jis nepertraukia vartotojo seansų, bet leidžia naudojant klaidinimo ataką perduoti HTTP srautą per save, atliekant nurodytas manipuliacijas. Pradedant nuo įprastų išdaigų (visų svetainėje esančių paveikslėlių pakeitimas trolių veidais, visų vaizdų vartymas arba, tarkim, pakeitimas „Google“ išdavimas) ir baigiant sukčiavimo atakomis, kai vartotojui perduodami netikri tokių populiarių paslaugų kaip facebook.com, linkedin.com, vkontakte.ru ir daugelio kitų puslapiai.

Jei paklausite, kuri „Android“ įsilaužimo programa yra galingiausia, „Anti“ galbūt neturi konkurentų. Tai tikras įsilaužėlių kombainas. Pagrindinė programos užduotis yra nuskaityti tinklo perimetrą. Toliau į mūšį stoja įvairūs moduliai, kurių pagalba diegiamas visas arsenalas: tai srauto klausymas, MITM atakų vykdymas, rastų spragų išnaudojimas. Tiesa, yra ir trūkumų. Pirmas dalykas, kuris krenta į akis, yra tai, kad pažeidžiamumas išnaudojamas tik iš centrinio programos serverio, esančio internete, dėl ko galite pamiršti taikinius, kurie neturi išorinio IP adreso.

Eismo tuneliavimas

Garsus failų tvarkyklė dabar išmaniuosiuose telefonuose! Kaip ir darbalaukio versijoje, čia yra priedų sistema, skirta prisijungti prie įvairių tinklo katalogų, taip pat kanoninis dviejų langelių režimas – ypač patogu planšetiniuose kompiuteriuose.

Gerai, bet kaip užtikrinti duomenų, perduodamų atviru belaidžiu tinklu, saugumą? Be VPN, kurį palaiko „Android“, galite nustatyti SSH tunelį. Norėdami tai padaryti, yra puikus įrankis SSH tunelis, kuris leidžia jums apvynioti nuotolinis SSH serveris pasirinktų programų arba visos sistemos srautą.

Dažnai reikia siųsti srautą per tarpinį serverį ar kojines, ir tokiu atveju „ProxyDroid“ padės. Tai paprasta: pasirenkate programų, kurias norite tuneliuoti, srautą ir nurodote tarpinį serverį (palaikomi HTTP/HTTPS/SOCKS4/SOCKS5). Jei reikalingas leidimas, tai „ProxyDroid“ taip pat palaiko. Beje, konfigūraciją galima susieti su konkrečiu belaidžiu tinklu skirtingi nustatymai kiekvienam iš jų.

Belaidžiai tinklai

Integruota belaidžio tinklo tvarkyklė nėra informatyvi. Jei jums reikia greitai gauti išsamų netoliese esančių prieigos taškų vaizdą, tada wifi programa Analizatorius yra puikus pasirinkimas. Jame bus rodomi ne tik visi netoliese esantys prieigos taškai, bet ir kanalas, kuriame jie veikia, jų MAC adresas ir, svarbiausia, naudojamo šifravimo tipas (pamatę brangias raides „WEP“, galime manyti, kad prieiga prie teikiamas saugus tinklas). Be to, programa yra ideali, jei dėl aiškaus signalo stiprumo indikatoriaus reikia rasti, kur fiziškai yra norimas prieigos taškas.

Ši programa, kaip teigia jos kūrėjas, gali būti naudinga, kai bevielis tinklas yra pilnas klientų, naudojančių visą kanalą, ir būtent šiuo metu jums reikia gero ryšio ir stabilaus ryšio. „WiFiKill“ leidžia atjungti klientus nuo interneto tiek pasirinktinai, tiek pagal tam tikrą kriterijų (pavyzdžiui, galima pasijuokti iš visų „Yabloko“). Programa tiesiog įvykdo ARP klaidinimo ataką ir nukreipia visus klientus į save. Šis algoritmas yra kvailai paprastas, įgyvendintas iptables pagrindu. Toks yra greito maisto belaidžių tinklų valdymo pultas :).

Žiniatinklio programų auditas

Manipuliuoti HTTP užklausomis iš kompiuterio yra smulkmena, tam yra daugybė paslaugų ir naršyklės papildinių. Išmaniojo telefono atveju viskas yra šiek tiek sudėtingesnė. Išsiųskite tinkintą HTTP užklausą su reikalingais parametrais, pvz., norimu slapuku arba pakeistu vartotojo agentu, naudodami HTTP užklausų kūrimo priemonę. Užklausos rezultatas bus rodomas standartinėje naršyklėje.

Jei svetainė yra apsaugota slaptažodžiu naudojant Basic Access Authentication, tada jos patikimumą galite patikrinti naudodami Router Brute Force ADS 2 įrankį. Iš pradžių programa buvo sukurta bruteforce slaptažodžiams maršruto parinktuvo administratoriaus skydelyje įjungti, tačiau akivaizdu, kad jis gali būti naudojamas prieš bet kokius kitus panašios apsaugos išteklius. Komunalinė sistema veikia, bet akivaizdžiai drėgna. Pavyzdžiui, kūrėjas nenumato brutalios jėgos, bet galima tik žodyno brute force.

Tikriausiai esate girdėję apie liūdnai pagarsėjusią žiniatinklio serverio gedimo programą „Slowloris“. Jo veikimo principas – sukurti ir palaikyti maksimalų prisijungimų skaičių prie nuotolinio žiniatinklio serverio, taip užkertant kelią naujiems klientams prisijungti prie jo. Taigi, „AnDOSid“ yra „Slowloris“ analogas tiesiai „Android“ įrenginyje! Išduosiu paslaptį, pakanka dviejų šimtų jungčių, kad užtikrintų nestabilų kas ketvirtos svetainės, kurioje veikia Apache žiniatinklio serveris, veikimą. Ir visa tai – iš jūsų telefono!

Įvairios komunalinės paslaugos

Dirbant su daugeliu žiniatinklio programų ir analizuojant jų logiką, gana dažnai susiduriama su duomenimis, perduodamais užkoduota forma, būtent Base64. Kodavimas padės iššifruoti šiuos duomenis ir pamatyti, kas tiksliai juose saugoma. Galbūt pakeisdami citatą, užkoduodami juos atgal į Base64 ir pakeisdami juos į tiriamos svetainės URL, gausite vertingą duomenų bazės užklausos vykdymo klaidą.

Jei jums reikia šešiabriaunio redaktoriaus, „Android“ jį taip pat turi. Su HexEditor galite redaguoti bet kokius failus, įskaitant sistemos failus, jei padidinsite programos teises į supervartotoją. Puikus pakaitalas standartinė teksto rengyklė, leidžianti lengvai rasti norimą teksto dalį ir ją pakeisti.

Nuotolinis prisijungimas

Gavę prieigą prie nuotolinio pagrindinio kompiuterio, turite mokėti juo naudotis. O tam reikia klientų. Pradėkime nuo SSH, kur ConnectBot jau yra de facto standartas. Išskyrus patogi sąsaja, suteikia galimybę organizuoti saugius tunelius per SSH ryšius.

Naudinga programa, leidžianti prisijungti prie nuotolinio darbalaukio per RDP arba VNC paslaugas. Labai džiaugiuosi, kad tai du klientai viename, nereikia naudoti skirtingų priemonių KPP ir VNC.

Specialiai parašyta android naršyklė MIB, su kuriuo galite valdyti tinklo įrenginius naudodami SNMP protokolą. Tai gali būti naudinga kuriant atakos vektorių įvairiuose maršrutizatoriuose, nes dar niekas neatšaukė standartinės bendruomenės eilutės (kitaip tariant, prieigos slaptažodžio), skirtos valdyti per SNMP.

iOS

„IOS“ platforma ne mažiau populiari tarp saugos paslaugų kūrėjų. Bet jei tuo atveju Android teisės root reikėjo tik kai kurioms programoms, tada įrenginiuose iš Apple jailbreak beveik visada reikalaujama. Laimei, net už naujausia programinė įranga„iDevice“ (5.1.1) jau turi „Jailbreak“ įrankį. Kartu su visa prieiga gausite ir alternatyvų valdytoją Cydia programos, kuriame jau yra daug paslaugų.

Darbas su sistema

Pirmas dalykas, nuo kurio norite pradėti, yra terminalo įdiegimas. Dėl akivaizdžių priežasčių jis neįtrauktas į standartinį mobiliosios OS pristatymą, tačiau mums jo prireiks norint paleisti konsolės paslaugas, kurias aptarsime toliau. geriausias įgyvendinimas Terminalo emuliatorius yra „MobileTerminal“ - jis palaiko kelis terminalus vienu metu, valdymo gestus (pavyzdžiui, norint perkelti „Control-C“) ir apskritai stebina savo apgalvotumu.

Kitas, sudėtingesnis būdas pasiekti įrenginio konsolę yra įdiegti OpenSSH jame (tai daroma per Cydia) ir prisijungti prie jo vietoje per SSH klientą. Jei naudojate tinkamą klientą, pvz., iSSH, turintį nuostabų jutiklinio ekrano valdymą, šis metodas yra dar patogesnis nei naudojant MobileTerminal.

Duomenų perėmimas

Dabar, kai turite prieigą prie konsolės, galite išbandyti komunalines paslaugas. Pradėkime nuo Pirni, kuris įėjo į istoriją kaip visiškas iOS uostytojas. Deja, įrenginyje įmontuoto riboto „Wi-Fi“ modulio nepavyksta perjungti į permainingą režimą, reikalingą įprastam duomenų perėmimui. Taigi duomenims perimti naudojamas klasikinis ARP klastojimas, kurio pagalba visas srautas perduodamas per patį įrenginį. Standartinė programos versija paleidžiama iš konsolės, kurioje, be MITM atakos parametrų, nurodomas PCAP failo, į kurį registruojamas visas srautas, pavadinimas. Priemonė turi pažangesnę versiją - Pirni Pro, kuri gali pasigirti GUI. Be to, jis gali analizuoti HTTP srautą ir netgi automatiškai iš ten ištraukti įdomius duomenis (pvz., prisijungimo vardus ir slaptažodžius), naudodamas reguliarios išraiškos, kurie nustatyti nustatymuose.

Liūdnai pagarsėjęs Intercepter-NG snifferis, apie kurį ne kartą rašėme, neseniai turėjo konsolinę versiją. Kaip sako autorius, didžioji dalis kodo parašyta grynu ANSI C, kuris beveik bet kokioje aplinkoje elgiasi taip pat, todėl konsolės versija nuo pat pradžių veikė tiek darbalaukio Windows, Linux ir BSD, tiek mobiliosios platformos, įskaitant iOS ir Android. Konsolės versijoje jau įdiegtas slaptažodžių, perduodamų įvairiais protokolais, griebimas, pasiuntinių pranešimų perėmimas (ICQ/Jabber ir daugelis kitų), taip pat failų prikėlimas iš srauto (HTTP/FTP/IMAP/POP3/SMTP/SMB). Tuo pačiu metu yra tinklo nuskaitymo funkcijos ir aukštos kokybės ARP Poison. Kad veiktų tinkamai, pirmiausia turite įdiegti paketą libpcap per Cydia (nepamirškite nustatymuose įjungti kūrėjo paketų). Visa paleidimo instrukcija apsiriboja teisingų leidimų nustatymu: chmod +x intercepter_ios. Be to, jei paleisite snifferį be parametrų, atsiras aiški interaktyvi „Itercepter“ sąsaja, leidžianti pradėti bet kokias atakas.

Sunku patikėti, tačiau šis sudėtingiausias MITM atakų įgyvendinimo įrankis vis tiek buvo perkeltas į iOS. Po didžiulio darbo paaiškėjo, kad buvo sukurtas visavertis mobiliojo ryšio prievadas. Jei norite apsisaugoti nuo priklausomybių kompiliavimo metu, geriau įdiegti jau sukurtą paketą naudojant Cydia, kaip duomenų šaltinį įtraukus theworm.altervista.org/cydia (TWRepo saugykla). Komplekte taip pat yra etterlog programa, kuri padeda iš surinkto sąvartyno ištraukti įvairaus pobūdžio srautą. Naudinga informacija(pavyzdžiui, FTP prieigos paskyros).

Belaidžio tinklo analizė

Senovėje iOS versijos amatininkai nutrūko ir galėjo sulaužyti WEP raktą, bet mes patikrinome: programa neveikia naujuose įrenginiuose. Todėl norėdami ištirti „Wi-Fi“, turėsime pasitenkinti tik „Wi-Fi“ skaitytuvais. „WiFi Analyzer“ analizuoja ir rodo informaciją apie visus galimus 802.11 tinklus, įskaitant informaciją apie SSID, kanalus, tiekėjus, MAC adresus ir šifravimo tipus. Priemonė realiu laiku sukuria vaizdinius grafikus, remdamasi eteryje esančiais duomenimis. Su tokia programa lengva rasti fizinę taško vietą, jei staiga jį pamiršote, ir, pavyzdžiui, pamatyti WPS PIN kodą, kuris gali būti naudingas prisijungiant.

Tinklo skaitytuvai

Kokią programą naudoja bet kuris pentesteris bet kurioje pasaulio vietoje, nepaisant tikslų ir uždavinių? tinklo skaitytuvas. Ir iOS atveju tai greičiausiai bus galingiausias Scany įrankių rinkinys. Dėl integruotų paslaugų rinkinio galite greitai gauti išsamų vaizdą tinklo įrenginiai o ir, pavyzdžiui, atviri prievadai. Be to, pakete yra tinklo testavimo paslaugų, tokių kaip ping, traceroute, nslookup.

Tačiau daugelis nori Fing. Skaitytuvas turi gana paprastą ir ribotą funkcionalumą, tačiau to visiškai pakanka pirmai pažinčiai su tinklu, tarkime, kavine :). Rezultatuose pateikiama informacija apie galimas paslaugas nuotoliniuose įrenginiuose, MAC adresus ir prieglobos serverių pavadinimus, prijungtus prie nuskaityto tinklo.

Atrodytų, visi pamiršo Nikto, bet kodėl? Galų gale, šį žiniatinklio pažeidžiamumo skaitytuvą, parašytą scenarijų kalba (būtent Perl), galite lengvai įdiegti per Cydia. Ir tai reiškia, kad galite lengvai paleisti jį savo įtaisytame įrenginyje iš terminalo. Nikto mielai suteiks papildomos informacijos apie išbandytą žiniatinklio šaltinį. Be to, savo rankomis galite pridėti savo paieškos parašus į savo žinių duomenų bazę.

Šis galingas įrankis, skirtas automatiškai išnaudoti SQL pažeidžiamumą, yra parašytas Python, o tai reiškia, kad įdiegę vertėją galėsite lengvai jį naudoti tiesiai iš savo mobiliojo įrenginio.

Nuotolinio valdymo pultas

Daugelis tinklo įrenginių (įskaitant brangius maršrutizatorius) valdomi naudojant SNMP protokolą. Ši programa leidžia nuskaityti potinklius prieinamas paslaugas SNMP su iš anksto žinomomis bendruomenės eilučių reikšmėmis (kitaip tariant, standartiniais slaptažodžiais). Atminkite, kad SNMP paslaugų paieška su standartinėmis bendruomenės eilutėmis (vieša / privačia), siekiant gauti prieigą prie įrenginio valdymo, yra neatsiejama bet kokio įsiskverbimo testo dalis, kartu identifikuojant patį perimetrą ir paslaugų identifikavimą.

Dvi to paties gamintojo komunalinės paslaugos skirtos prisijungti prie nuotolinio darbalaukio naudojant RDP ir VNC protokolus. Panašios komunalinės paslaugos Programėlių parduotuvė Jų yra daug, tačiau juos naudoti patogiausia.

Slaptažodžio grąžinimas

Legendinė programa, padedanti milijonams įsilaužėlių visame pasaulyje „atsiminti“ slaptažodį, buvo perkelta į „iOS“. Dabar tiesiai iš „iPhone“ galima nulaužti tokių paslaugų kaip HTTP, FTP, TELNET, SSH, SMB, VNC, SMTP, POP3 ir daugelio kitų slaptažodžius. Tiesa, norint veiksmingesnio puolimo, geriau pasirūpinti gerų brutalios jėgos žodynų atsargomis.

Kiekvienas iš pirmų lūpų žino tokį pažeidžiamumą kaip naudojimas standartiniai slaptažodžiai. „Pass Mule“ yra tam tikra informacinė knyga, kurioje yra visų rūšių standartiniai tinklo įrenginių prisijungimai ir slaptažodžiai. Jie yra patogiai išdėstyti pagal pardavėją, gaminį ir modelį, todėl lengva rasti tinkamą. Programa veikiau skirta sutaupyti laiko ieškant maršrutizatoriaus vadovo, standartinio prisijungimo ir slaptažodžio, kurį reikia žinoti.

Pažeidžiamumų išnaudojimas

Sunku įsivaizduoti labiau įsilaužėlių įrankį nei „Metasploit“ – būtent ji užbaigia mūsų šiandienos apžvalgą. Metasploit yra įvairių įrankių paketas, kurio pagrindinė užduotis yra išnaudoti pažeidžiamumą programinė įranga. Įsivaizduokite: apie 1000 patikimų, patikrintų ir esminių išnaudojimų pentesterio kasdieniame gyvenime – tiesiai jūsų išmaniajame telefone! Naudodami tokį įrankį tikrai galite įsikurti bet kuriame tinkle. „Metasploit“ ne tik leidžia išnaudoti serverio programų spragas – yra prieinami įrankiai ir atakuoti klientų programas (pavyzdžiui, per naršyklės „Autopwn“ modulį, kai į kliento srautą įterpiamas naudingasis krovinys). Čia reikia pasakyti, kad mobilioji versija Nėra įrankių rinkinio, bet galite įdiegti standartinį paketą Apple įrenginyje naudodami .

Perėmimo programos, skirtos android– palyginti naujas „išradimas“, populiarėjantis. Šiandien, kai technologijos, o ypač internetas, įsiskverbė į visas mūsų gyvenimo sritis ir gero, šiuolaikiško tono taisykle tapo keli asmeniniai puslapiai socialiniuose tinkluose, nenuostabu, kad žmonės nori neatsilikti. kitų gyvenimus, kaip ir anksčiau. Ypač kai kalbama apie jūsų kolegas, pažįstamus, viršininkus, artimuosius ir šeimą.

Perėmimas iš android atliekami rečiau nei kiti „šnipų“ pratimai dėl tos paprastos priežasties, kad ne taip lengva klausytis kažkieno prietaiso. Reikia atitinkamos techninės įrangos, kurią turi tik specialiosios tarnybos. Tačiau šiandien pavieniai meistrai žengė toliau ir siūlo paslaugas sudėtingai visuomenei, kad įsilaužtų į paskyras, šnipinėtų tinklą ir net iš tikrųjų (detektyvai). Bet kiek tai veiksminga? To nesužinosi, kol nepamatysi asmeniškai...

Pranešimų perėmimas: sunkumai ir realybė

Perėmimas žinutes Su Androidšiandien atlieka visi ir įvairūs – tiek meistrai, tiek įvairios paslaugos. Pasiūlymų perimti skambučius, nulaužti puslapius tinkluose, nuotoliniu būdu įsilaužti į įrenginius yra daug, tik jie turi įvairių spąstų – arba atlikėjas nepatikimas (atrodo kaip šantažuotojas), arba iš anksto prašo pinigų (kiaulė). kišti, ne kitaip), be to, rezultatas gali būti nevertas jūsų įdėtų išlaidų ir pastangų. Ar tai kitas reikalas specialiosios tarnybos. Žvelgiant į ateitį, tarkime, kad jie kainuoja pinigus (mažus), bet išdirba savo centus. Tačiau ne visos paslaugos yra vienodai funkcionalios ir veiksmingos.

Sunkumas perimti žinutes slypi tame, kad ne kiekvienas programa dėl perėmimas duomenis Su Android suderinamas su įrenginiais ir turi platų funkcionalumą. Juk bendravimas neapsiriboja vien skambučiais: žmonės dažniau siunčia SMS ir žinutes momentiniais pasiuntiniais, o per dieną – dešimtis. Taigi mums reikia stovėti „Android“ skirta paketų uostymo programinė įranga- SMS, skambučiai, žinutės iš momentinių pasiuntinių, pageidautina ir aplankytų puslapių tinkle ( perėmimashttp„Android“ užklausos bus rodomi dažnai lankomi ištekliai, kurie padės tėvams stebėti savo vaikus).

Taip pat atsižvelkite į tokį technologinį niuansą: jei teigiama, kad programa gali perimti bet kokius įeinančius ir išeinančius paketus, tada ji turi turėti palaikymą – serverį, susietą su paslauga, kuri apdoros daug pranešimų, nes paprastas išmanusis telefonas o programų tiesiog neužtenka.

AptarnavimasVkurSe

„VkurSe“ yra to paties pavadinimo paslauga ir programa perėmimas a paketus Android. Jo funkcionalumas pranoksta visus kitus sprendimus:

  • perimti SMS iš android: gaunami ir siunčiami pranešimai, visų pranešimų persiuntimas archyvu į paštą;
  • „VKontakte“ pranešimų perėmimas Su Android a: galite skaityti visas žinutes iš momentinių pasiuntinių, įskaitant Viber, Whatsapp;
  • perimti skambučius ir SMS „Android“.: skambučiai įrašomi, archyvuojami ir persiunčiami jums;
  • Android perėmimasBevielis internetas: galite naudoti raktinio žodžio užklausą, kad išjungtumėte prieigą prie WiFi tinklo klausymo įrenginiui;
  • klausymosi įrenginio padėties nustatymas pagal GPS;
  • mikrofono įrašymas nuotoliniu būdu, paprašius raktažodį;
  • užrakto kodo keitimas žinute;
  • perkraukite, įjunkite ir išjunkite telefoną;
  • momentinė nuotrauka priekinė kamera jei slaptažodis įvestas neteisingai;
  • telefono atminties valymas SMS žinute;
  • visų telefono veiksmų archyvavimas per asmeninę paskyrą svetainėje;
  • įkeliant visus perimtus failus į „Google“ diską.

Tai tik dalis VkurSe paslaugos ir programos.

Perėmimo apsauga

Didžiausias daugumos programų, skirtų informacijai iš telefonų perimti, trūkumas yra tas, kad jas galima lengvai aptikti. Pati programa atlieka paketų perėmimą, archyvavimą ir persiuntimą, kuris yra labai apkrautas RAM ir pasiklausymo įrenginį bei telefoną, kuriam skirti paketai. Klausantis telefonas ima nuolat stingti, tada įsijungia, tada persikrauna, srautas smarkiai išnaudojamas ir jo savininkas iškart supranta, kad kažkas negerai. Jis žiūri į užduočių tvarkytuvę arba net nuskaito telefoną kompiuteryje ir aptinka šnipą. Kitas dalykas yra VkurSe programa. Pavyzdžiui, pranešimų perėmimaswhatsapp skirta android reikia iš karto siųsti didelę siuntą ir iš vieno telefono į kitą tai užtruks. Čia į pagalbą ateina „VkurSe“ paslauga, kuri apdoroja užklausą ir siunčia tik informaciją apie tai į jūsų asmeninę paskyrą svetainėje. „Android“ eismo perėmimas krenta ant visos tarnybos pečių, o tai labai palengvina korespondencijos ir skambučių stebėjimą, o pliusas – neapkrauna telefono. PerėmimasWhatsApp Android baigiamas per kelias minutes ir jūs jau skaitote visą susirašinėjimą laiške ataskaitos pavidalu arba Asmeninė paskyra.

Kaip minėjome anksčiau, visos perėmimo ir stebėjimo paslaugos veikia griežtai už mokestį. Tačiau „VkurSe“ padarė nedidelę išimtį vartotojui: svetainėje atsisiuntimo kategorijoje yra versijų perėmimas a trumpoji žinutė Su Android nemokamai– programą ir paslaugą galite išbandyti per 7 dienas nuo registracijos momento, o tada nuspręsti, ar norite toliau naudotis paslauga, ar ne.

Apibendrinant, tarkime, kad VkurSe yra tikrai veikianti paslauga ir programa dėl perėmimas trumpoji žinutė ant Android ir ne tik, kas duoda 100% rezultatą. Žinoma, kyla klausimas dėl nedidelio mokesčio už naudojimą, tačiau tiesa visada verta kiekvieno tam išleisto cento.

Ir automatiškai juos paleidžia, todėl pasiekiamas HTTPS / HSTS apėjimas. Su mitmAP nereikia gilintis į šį procesą, bet jei norite padaryti ką nors panašaus, pavyzdžiui, su create_ap , peržiūrėkite „SSLStrip+ ir dns2proxy naudojimo instrukcijas HSTS apeiti“.

„mitmAP“ leidžia naudoti efektyviausius būdus, kaip sumažinti HTTPS versiją į HTTP, naudojant mažai komandų arba be jokios komandos (ir suprantant HTTPS apėjimo mechanizmą). Mano bandymuose buvo perduotas atviras slaptažodis vk.com, yandex.ru, mail.ru.

Šis scenarijus yra sudarytas dviem versijomis - dirbti Kali Linux arba Raspberry PI.

Scenarijus turėtų veikti su Debian išvestinėmis priemonėmis, jei yra įdiegtos priklausomybės; bet neveiks, pavyzdžiui, „Arch Linux“ / „BlackArch“ dėl būdo, kurį autorius pasirinko paleisti paslaugas.

MitmAP naudojimo instrukcijos

Atsisiųskite scenarijų:

Git klonas https://github.com/xdavidhu/mitmAP.git cd mitmAP/

Paleiskite tai:

sudo python3 mitmAP.py

Scenarijus prasidės klausimu:

[?] Įdiegti / atnaujinti priklausomybes? T/N:

Vertimas: įdiegti / atnaujinti priklausomybes?

Jei paleidžiate pirmą kartą, tuomet sutiksite, t.y. paspauskite ENTER. Vėliau galėsite rinktis n(Ne).

Kitas klausimas:

[?] Įveskite savo belaidės sąsajos pavadinimą (prie AP):

Vertimas: įveskite savo belaidės sąsajos pavadinimą (prie AP). Jei nežinote savo sąsajų pavadinimo, kitame lange paleiskite komandą:

Jame bus rodomos visos jūsų sistemos tinklo sąsajos. Komanda

sudo iw dev

bus rodomos tik belaidžio tinklo sąsajos.

„Kali Linux“ belaidė sąsaja paprastai vadinama wlan0(o jei jų yra du, tada antrasis turi pavadinimą wlan1).

[?] Įveskite prie interneto prijungtos sąsajos pavadinimą:

Vertimas: Įveskite sąsajos, prijungtos prie interneto, pavadinimą.

„Kali Linux“ laidinė sąsaja paprastai vadinama eth0. Taip pat galite naudoti antrą „Wi-Fi“ kortelę, kad prisijungtumėte prie interneto.

[?] Naudoti SSLSTRIP 2.0? T/N:

Vertimas: scenarijus klausia, ar naudoti SSLStrip+. Šiais laikais, kai didelė, jei dar ne didelė, srauto dalis perduodama HTTPS (šifruotu) ryšiu, ši parinktis yra labai rekomenduojama.

[?] Sukurkite naują HOSTAPD konfigūracijos failą adresu "/etc/hostapd/hostapd.conf" Y/n:

Vertimas: sukurkite naują konfigūracijos failą hostapd.

Jei bėgate pirmą kartą, tai reikia padaryti. Jei neketinate keisti AP nustatymų, vėlesniais paleidimais galite pasirinkti n(t. y. „ne“).

AP sąranka:

[?] Įveskite AP SSID:

Vertimas: įveskite AP pavadinimą.

[?] Įveskite AP kanalą:

Vertimas: įveskite AP kanalo numerį.

[?] Įjungti WPA2 šifravimą? y/N:

Vertimas: ar įjungiate WPA2 šifravimą?

Jei įjungsite šifravimą, turėsite įvesti slaptažodį, kad prisijungtumėte prie AP. Mūsų tikslams pasirinkite „ne“.

Paskutinis AP nustatymas:

[?] Nustatyti greičio apribojimą klientams? T/N:

Vertimas: Ar turėčiau nustatyti greičio apribojimą klientams?

renkuosi "ne"

[?] Paleisti WIRESHARK Wlan0? T/N:

mitmAP duomenų analizė

MitmAP pagrindiniame lange rodo užfiksuotus duomenis, įskaitant prisijungimus ir slaptažodžius:

Savo aplanke ji sukuria katalogą rąstų su dviem failais: mitmap-sslstrip.log ir mitmap-wireshark.pcap. Pirmajame faile yra surinkti duomenys teksto forma. O antrasis skirtas analizei Wireshark programoje.

Atminkite, kad iš naujo paleidus programą šie failai perrašomi! Tie. jei ketinate šiuos failus analizuoti vėliau, tuomet turite pasirūpinti jų perkėlimu ar pervadinimu, kitaip jie bus tiesiog ištrinti.

Jei pasirinkote paleisti „Wireshark“ langą ir rodyti perduodamus vaizdus naudodami „Driftnet“, galite juos naudoti ir perduodamiems duomenims stebėti realiuoju laiku.

Duomenų analizė Wireshark

„Wireshark“ turi labai išsamų duomenų filtrą, jo įvairovę galite rasti oficialiame dokumentacijos puslapyje

Pateiksiu kelių veikiančių filtrų pavyzdžius.

Norėdami Wireshark rodyti visas HTTP užklausas, pateiktas naudojant POST metodą:

http.request.method == "PASKELBTI"

Norėdami rodyti duomenis, perduotus arba gautus iš konkretaus domeno (vietoj įveskite dominantį domeną, pavyzdžiui, vk.com):

Http.host==" "

Norint ieškoti eilutės visame perduodamų duomenų sraute, naudojamas šis filtras (vietoj<строка>įveskite eilutę, kurios norite ieškoti):

rėmelyje yra"<строка>"

Norėdami rodyti slapukus Wireshark:

Http.slapukas

Jei jus domina slapukas konkrečiu pavadinimu, naudokite:

Http.slapuke yra "<имя_куки>"

Norėdami parodyti užklausas Wireshark, išsiųstos GET metodas arba PAST:

Http.request.uri yra "?" arba http.request.method=="POST"

Jei norite rasti apsikeitimo duomenimis su FTP serveris, tada „Wireshark“ galite naudoti vieną iš šių filtrų:

tcp.port==21 || tcp.port==20

Duomenų uostymas kitose programose

Nors mitmAP naudoja įdomias programas, visada galite analizuoti duomenis naudodami kitus įrankius. Pavyzdžiui, jei norite naudoti Bettercap , turite atsižvelgti į tai:

  • ARP klastojimas nereikalingas
  • Nereikia ieškoti kliento
  • Jums nereikia įjungti SSLStrip.

Tie. komanda gali atrodyti taip:

Sudo bettercap -X -I wlan0 -S NONE --no-discovery

sudo bettercap -X -I wlan0 -S NĖRA --no-discovery --proxy --no-sslstrip

MitmAP išjungimas

Norėdami išjungti programą, du kartus greitai paspauskite. CTRL + C. Priminsiu, kad iš naujo paleidus programą, failai su gautais duomenimis bus perrašyti. Tie. turite perkelti juos į kitą aplanką, jei norite juos vėliau analizuoti.

Apie tai, kokie pavojingi yra atviri „Wi-Fi“ prieigos taškai, kokius slaptažodžius gali perimti.

Šiandien mes apsvarstysime slaptažodžių perėmimą per Wi-Fi ir slapukų perėmimą per Wi-Fi naudojant programą.

Ataka įvyks uostydamas.

uostydamas– uostyti verčiama kaip „uostyti“. Sniffing leidžia analizuoti tinklo veiklą tinkle, peržiūrėti, kuriose svetainėse lankosi vartotojas, ir perimti slaptažodžius. Tačiau jis gali būti naudojamas ir naudingais tikslais, klausytis virusų, kurie siunčia bet kokius duomenis į internetą.


Metodas, kurį parodysiu, yra gana primityvus ir paprastas. Tiesą sakant, galite naudoti programą stipriau.
Oficialioje sniff.su programos svetainėje (nukopijuokite nuorodą ir atidarykite ją naujame skirtuke), galite ją atsisiųsti skyriuje parsisiųsti.
Yra versija, skirta „Windows“, „Unix“ sistemoms ir „Android“.
Mes apsvarstysime „Windows“, nes tai yra pati populiariausia sistema, o programa čia yra pati pažangiausia.
Jūsų naršyklė ar antivirusinė programa gali prisiekti, kad programa yra pavojinga, tačiau jūs pats suprantate, kad tai yra įsilaužimo programa, ir ji visada į tai reaguos.
Programa atsisiunčiama zip archyve, programą tereikia išpakuoti į aplanką ir nieko diegti nereikia.
Programa turi galimybę organizuoti įvairias Mitm atakas Wi-Fi tinkluose.
Straipsnis parašytas tik informaciniais tikslais, siekiant parodyti atviro pavojaus pavyzdį Karštos vietos bet kurį iš šių veiksmų atliekate rizikuodami ir rizikuodami. Ir noriu priminti baudžiamąją atsakomybę, kuri saugo svetimus duomenis.

Aptarnavimas avi1 siūlo kvapą gniaužiančias pigias kainas už galimybę užsisakyti sekėjų savo Instagram profiliui. Pasiekite populiarumo padidėjimą tinkle ar pardavimuose dabar, negaišdami daug pastangų ir laiko.

Darbas su Intercepter NG

Taigi, programa paleidžiama per Intercepter-NG.exe.
Programa turi anglišką sąsają, bet jei esate įsitikinęs kompiuterio vartotojas, manau, kad tai išsiaiškinsite.

Žemiau bus vaizdo įrašas apie nustatymą (tiems, kuriems patogiau žiūrėti nei skaityti).
- Jei turite kelis iš jų, viršuje pasirinkite norimą tinklą.
- jungiklio tipas Ethernet / WiFi, jei turite „Wi-Fi“, turite pasirinkti „Wi-Fi“ piktogramą (tinklo pasirinkimo kairėje)

- Paspausk mygtuką Nuskaitymo režimas(radaro piktograma)
- Tuščiame lauke dešiniuoju pelės mygtuku spustelėkite ir kontekstiniame meniu spustelėkite išmanusis skanavimas
- Bus rodomi visi prie tinklo prijungti įrenginiai
- Pasirinkite auką (galite pasirinkti visus su užspaudimu Shift klavišas), tik nežymėkite paties maršrutizatoriaus, jo Ip paprastai yra 192.168.1.1
- Dešiniuoju pelės mygtuku spustelėkite pasirinkimą ir spustelėkite Pridėti prie nat


- Eikite į skirtuką Nat
- AT slaptas ip patartina paskutinį skaitmenį pakeisti į bet kokį neužimtą, tai paslėps jūsų tikrąjį IP.
- uždėkite varnelę SSL juostelė ir SSL Mitm.


- Paspauskite Nustatymai(pavaros dešinėje).
- Pažymėkite varnelę prisikėlimas(Tai leis jums perimti slaptažodžius ir šifruoto HTTPS protokolo slapukus) ir Pašalinti Apgaulingas IP/Mac. Galite pažymėti sausainių žudikas, jos dėka auka bus išmesta iš dabartinio puslapio, pvz Socialinis tinklas ir auka turės iš naujo įvesti slaptažodį, o mes jį perimsime. Palyginkite nustatymus su paveikslėliu.


- Čia nustatymas baigtas, uždarykite nustatymus varnele.
„Sąranka baigta, galite pradėti puolimą.
- Paspauskite mygtuką viršuje Pradėti / nustoti uostyti(trikampis), tame pačiame lange spustelėkite žemiau esančią spinduliuotės piktogramą Pradėti / sustabdyti ARP nuodą
- Eikite į skirtuką slaptažodžio režimas ir dešiniuoju pelės mygtuku spustelėkite lange ir pasirinkite Rodyti slapukus(„Bus aukų įvesti slapukai ir slaptažodžiai“)
Viskas, laukiame, kol kas nors įves slaptažodį.
Kartais nutinka taip, kad internetas nustoja veikti, pabandykite patys prisijungti prie interneto, jei nepavyksta, paleiskite programą iš naujo.
Pastebėjau, kad ne visada pavyksta perimti slaptažodį, bet iš tikrųjų jis veikia beveik be gedimų.

Tai viskas, mes apsvarstėme slaptažodžių perėmimą per „Wi-Fi“ ir slapukų perėmimą per „Wi-Fi“.

Pasirūpink savimi