Wpis z mikrobloga

@Warszawiok: to są żadne informacje, same adresy to nic ciekawego - zwykły sniffing. Ogólnie publiczne hot spoty, nawet te zabezpieczone wpa2, o ile znasz hasło tak jak wszyscy inni aktualnie korzystający są bardzo niebezpieczne (prywatne tez, bo hasło do wifi ciagle można złamać w kilka godzin max jeśli router ma włączony wps), z łatwością można w nich wykonać atak Man in the Middle i przejąć wszystkie dane logowania wszystkich klientów wykorzystując
@itakniktniezapamieta: łap:
„Cracking wpa2 with enabled wps” - narzędzie reaver.
„Man in the middle on wireless network”, tutaj można nawet nie łączyć sie z siecią, po prostu zrobić „fake access point” - narzędzie airbase-ng, albo złamać hasło, użyć otwartego acces pointa, podłączyć się do sieci i zastosować „ARP poisoning/arp spoofing” - narzędzie ettercap, arpspoof.

O samym spoofingu pisał nie będę bo się nie znam. Założenie jest takie, ze serwujesz fajkowa stronę,