Czy to bezpieczne aby takie informacje na lotniskowym WiFi nie były zabezpieczone? Można to do czegoś wykorzystać? #bezpieczenstwo #sekurak #niebezpiecznik
@Warszawiok: Wiekszość publicznych sieci nie jest zabezpieczona pod tym względem. Już nie mówię o tym że są często defaultowe hasła do routerów (oczywiście sam nie testowałem, kolega powiedział)
@Warszawiok: to są żadne informacje, same adresy to nic ciekawego - zwykły sniffing. Ogólnie publiczne hot spoty, nawet te zabezpieczone wpa2, o ile znasz hasło tak jak wszyscy inni aktualnie korzystający są bardzo niebezpieczne (prywatne tez, bo hasło do wifi ciagle można złamać w kilka godzin max jeśli router ma włączony wps), z łatwością można w nich wykonać atak Man in the Middle i przejąć wszystkie dane logowania wszystkich klientów wykorzystując
@itakniktniezapamieta: łap: „Cracking wpa2 with enabled wps” - narzędzie reaver. „Man in the middle on wireless network”, tutaj można nawet nie łączyć sie z siecią, po prostu zrobić „fake access point” - narzędzie airbase-ng, albo złamać hasło, użyć otwartego acces pointa, podłączyć się do sieci i zastosować „ARP poisoning/arp spoofing” - narzędzie ettercap, arpspoof.
O samym spoofingu pisał nie będę bo się nie znam. Założenie jest takie, ze serwujesz fajkowa stronę,
Komentarz usunięty przez moderatora
Pozdrawiam
„Cracking wpa2 with enabled wps” - narzędzie reaver.
„Man in the middle on wireless network”, tutaj można nawet nie łączyć sie z siecią, po prostu zrobić „fake access point” - narzędzie airbase-ng, albo złamać hasło, użyć otwartego acces pointa, podłączyć się do sieci i zastosować „ARP poisoning/arp spoofing” - narzędzie ettercap, arpspoof.
O samym spoofingu pisał nie będę bo się nie znam. Założenie jest takie, ze serwujesz fajkowa stronę,