Android 및 iPhone용 해커 유틸리티. 실험: 무료 Wi-Fi를 사용하여 개인 데이터를 훔치는 방법 Wireshark에 쿠키를 표시하려면

Android용 차단 프로그램인기를 얻고 있는 비교적 새로운 “발명품”입니다. 오늘날 기술, 특히 인터넷이 우리 삶의 모든 영역에 침투하고 선량하고 현대적인 어조가 소셜 네트워크의 여러 개인 페이지에 존재하게 되었을 때 사람들이 이전처럼 다음을 원하는 것은 놀라운 일이 아닙니다. 다른 사람의 삶을 알기 위해. 특히 동료, 지인, 상사, 사랑하는 사람 및 가족의 경우.

안드로이드로부터의 가로채기다른 사람의 장치를 듣는 것이 쉽지 않다는 단순한 이유 때문에 다른 "스파이" 연습보다 덜 자주 수행됩니다. 우리는 특별 서비스만이 가지고 있는 적절한 기술 장비가 필요합니다. 그러나 오늘날 일부 장인들은 더 나아가 계정 해킹, 온라인 감시, 심지어 현실(탐정)에 대한 정교한 공공 서비스를 제공합니다. 하지만 이 모든 것이 얼마나 효과적일까요? 직접 보기 전까지는 모르실 겁니다...

메시지 가로채기: 어려움과 현실

차단 메시지와 함께 기계적 인조 인간오늘날 그들은 장인과 다양한 서비스 모두에 의해 수행됩니다. 전화 가로채기, 네트워크 페이지 해킹, 장치 원격 해킹에 대한 많은 제안이 있지만 함정은 다릅니다. 수행자가 신뢰할 수 없거나 (공갈범처럼 보임) 사전에 돈을 요구합니다 (돼지) 찌르는 것, 그 이하도 아님), 그 결과는 당신이 투자한 비용과 노력만큼 가치가 없을 수도 있습니다. 또 다른 것은 특별한 서비스입니다. 앞을 내다보면 돈이 많이 들지만(별로) 돈만큼의 가치를 벌 수 있다고 가정해 보겠습니다. 그러나 모든 서비스가 똑같이 기능적이고 효과적인 것은 아닙니다.

메시지를 가로채는 데 어려움이 있는 것은 모든 사람이 그런 것은 아닙니다. 프로그램 을 위한 차단 데이터와 함께 기계적 인조 인간장치와 호환되며 다양한 기능을 가지고 있습니다. 결국 의사소통은 통화에만 국한되지 않습니다. 사람들은 인스턴트 메신저로 SMS와 메시지를 더 자주 보내고 하루에 수십 통씩 보냅니다. 그래서 스탠딩이 필요해요 안드로이드가 패킷을 가로채는 프로그램– SMS, 전화, 인스턴트 메신저의 메시지, 인터넷에서 자주 방문하는 페이지( 차단http안드로이드에 대한 요청자주 방문하는 리소스를 표시하여 부모가 자녀를 모니터링하는 데 도움이 됩니다).

또한 이러한 기술적 뉘앙스를 고려하십시오. 프로그램이 들어오고 나가는 모든 패킷을 가로챌 수 있다고 명시되어 있다면 지원이 있어야 합니다. 즉, 간단한 스마트폰과 프로그램이 있기 때문에 많은 메시지를 처리할 서비스와 연결된 서버가 있어야 합니다. 단순히 그것을 할 수 없습니다.

서비스브쿠르세

VkurSe는 동일한 이름의 서비스 및 프로그램입니다. 차단패키지 기계적 인조 인간. 그 기능은 다른 솔루션보다 뛰어납니다.

  • Android에서 SMS를 가로채기: 들어오고 나가는 메시지, 아카이브에 있는 모든 메시지를 이메일로 전달합니다.
  • VKontakte 메시지 차단와 함께 기계적 인조 인간 A: Viber, Whatsapp을 포함한 인스턴트 메신저의 모든 메시지를 읽을 수 있습니다.
  • Android에서 전화 및 SMS 차단: 통화는 녹음, 보관 및 전달됩니다.
  • 안드로이드 차단와이파이: 키워드 쿼리를 사용하여 청취 장치에 대한 WiFi 네트워크 액세스를 비활성화할 수 있습니다.
  • GPS를 통한 청취 장치의 위치 파악;
  • 키워드 요청을 통해 원격으로 마이크를 녹음합니다.
  • 메시지를 통해 잠금 코드를 변경합니다.
  • 재부팅하고 전화기를 켜고 끄십시오.
  • 비밀번호를 잘못 입력한 경우 전면 카메라로 찍은 사진
  • SMS를 통해 전화 메모리 지우기;
  • 웹사이트의 개인 계정을 통해 모든 전화 활동을 보관합니다.
  • 차단된 모든 파일을 Google 드라이브에 업로드합니다.

이는 VkurSe 서비스 및 프로그램이 제공하는 것의 일부일뿐입니다.

차단 보안

대부분의 휴대폰 정보 가로채기 프로그램의 가장 큰 단점은 쉽게 탐지할 수 있다는 것입니다. 프로그램 자체는 패킷을 가로채서 보관하고 전달하는데, 이로 인해 모니터링되는 장치와 패킷이 의도된 전화 모두의 RAM이 과도하게 로드됩니다. 탭한 전화기는 지속적으로 정지되기 시작했다가 켜졌다가 재부팅되고 많은 트래픽이 소비되며 소유자는 즉시 문제가 있음을 깨닫습니다. 그는 작업 관리자를 보거나 PC에서 휴대폰을 검색하여 스파이를 탐지합니다. 또 다른 것은 VkurSe 프로그램입니다. 예: 메시지 가로채기안드로이드용 Whatsapp한 번에 큰 패키지를 보내야 하며 한 전화에서 다른 전화로 시간이 걸립니다. 이곳은 VkurSe가 구조하러 와서 요청을 처리하고 실제 정보만 웹사이트의 개인 계정으로 보내는 곳입니다. 안드로이드 트래픽 차단전체 서비스의 어깨에 떨어지므로 서신 및 통화 모니터링이 크게 촉진되며 전화에 과부하가 걸리지 않습니다. 차단Whatsapp 안드로이드이 작업은 몇 분 안에 완료되며 이미 보고서 형식으로 이메일이나 개인 계정에서 모든 통신 내용을 읽을 수 있습니다.

앞서 말했듯이 모든 차단 및 감시 서비스는 엄격하게 유료로 운영됩니다. 그러나 VkurSe는 사용자를 위해 작은 예외를 두었습니다. 다운로드 카테고리의 사이트에는 다음 버전이 있습니다. 차단SMS와 함께 기계적 인조 인간 무료로– 가입 후 7일 이내에 프로그램 및 서비스를 테스트한 후, 서비스 이용 여부를 결정하실 수 있습니다.

결론적으로 VkurSe가 실제로 작동하는 서비스이고 프로그램 을 위한 차단 SMS ~에 기계적 인조 인간 100% 결과를 제공합니다. 물론 소액의 사용자 수수료 문제가 있지만 진실은 항상 그것에 소비한 모든 가치가 있습니다.

이것은 특정 서클의 Android OS에서 잘 알려진 애플리케이션으로, 인터넷 세션을 검색하고 가로챌 수 있습니다. 이 유틸리티의 기능은 암호화된 네트워크(WPA2만 해당)에서도 계정을 해킹할 수 있는 기능을 제공합니다.

특성

FaceNiff는 웹 세션을 가로채는 데 사용됩니다. 응용 프로그램은 다음과 같이 작동합니다. 공용 Wi-Fi 네트워크에 연결 중입니다. 유틸리티는 공통 액세스 포인트를 스캔하고 차단할 수 있는 세션을 결정합니다.

사용자는 "피해자"를 선택하고 몇 초 후에 이미 소셜 네트워크나 포럼의 자신의 계정에서 "피해자"를 대신하여 메시지를 보내고 사이트에서 주문을 하고 기타 불법 행위를 수행할 수도 있습니다.

특징

프로그램의 작동 원리는 트래픽 전송의 취약성을 기반으로 합니다. 따라서 사용자 비밀번호/로그인 확인 단계만 암호화됩니다. 또한 계정에 대한 액세스는 사이트 쿠키와 함께 전송되는 일반 코드를 통해 지원됩니다. 이러한 코드는 FaceNiff 애플리케이션을 사용하여 쉽게 가로챌 수 있으므로 피해자가 계정에서 로그아웃하고 쿠키를 사용한 아군 비교가 중단될 때까지 계정을 탈취할 수 있습니다.

FaceBook, Twitter, Amazon, VKontakte, Evernote, Dropbox 등과 같이 잘 알려진 사이트를 포함하여 대다수의 사이트가 이로 인해 어려움을 겪고 있습니다. 일반 포럼, 일반 온라인 상점 및 사용자 리소스에 대해 무엇을 말할 수 있습니까?

안녕하세요 친구.

약속대로 Intercepter-ng 프로그램에 대해 계속 설명하겠습니다.

오늘은 실제로 검토가 있을 것입니다.

경고: 설정을 변경하거나 함부로 설정을 누르지 마십시오. 기껏해야 작동하지 않거나 Wi-Fi가 꺼질 수 있습니다. 라우터 설정이 재설정된 경우가 있었습니다. 그러니 모든 것이 무해하다고 생각하지 마십시오.

그리고 나와 동일한 설정을 사용한다고 해서 모든 것이 원활하게 작동하는 것은 아닙니다. 어쨌든 심각한 경우에는 모든 프로토콜과 모드의 작동을 연구해야 합니다.

시작하자?

쿠키 및 비밀번호 차단.

비밀번호와 쿠키에 대한 고전적인 가로채기부터 시작하겠습니다. 원칙적으로 프로세스는 기사와 동일하지만 설명을 추가하여 다시 작성하겠습니다.

그건 그렇고, 바이러스 백신은 종종 그러한 것을 실행하고 Wi-FI를 통한 데이터 가로채기를 방지할 수 있습니다.

피해자가 Android 또는 IOS 기기를 사용하는 경우 피해자가 브라우저에만 입력하는 내용(비밀번호, 웹사이트, 쿠키)에만 만족할 수 있습니다. 피해자가 VK용 소셜 클라이언트를 사용하는 경우 문제가 발생합니다. 그만 일해. 인터셉터 NG 최신 버전에서는 피해자 인증서를 교체하면 문제를 해결할 수 있다. 이에 대해서는 나중에 자세히 설명합니다.

먼저, 피해자로부터 무엇을 얻어야 할지 결정하세요. 어쩌면 소셜 네트워크나 웹사이트에만 비밀번호가 필요할 수도 있습니다. 어쩌면 피해자로 로그인하여 즉시 작업을 수행하는 데 쿠키가 충분할 수도 있고, 향후 저장을 위해 비밀번호가 필요할 수도 있습니다. 피해자가 본 이미지와 일부 페이지를 추가로 분석해야합니까, 아니면 이런 쓰레기가 필요하지 않습니까? 피해자가 이미 사이트에 접속했다는 사실(전환 시 이미 승인됨)을 알고 있습니까? 아니면 자신의 데이터만 입력할 것입니까?

방문하는 리소스, 미디어 파일의 일부로부터 이미지를 수신할 필요가 없고 html 파일로 저장된 일부 사이트를 볼 필요가 없다면 설정 - 복구에서 비활성화하세요. 이렇게 하면 라우터의 부하가 약간 줄어듭니다.

설정에서 활성화할 수 있는 항목 - 이더넷 케이블을 통해 연결된 경우 Spoof Ip/mac를 활성화해야 합니다. 또한 쿠키 킬러를 활성화하십시오(피해자가 사이트를 종료할 수 있도록 쿠키를 재설정하는 데 도움이 됩니다). 쿠키 킬러는 SSL 스트립 공격이므로 활성화하는 것을 잊지 마세요.

프로미셔스 모드를 활성화하면 차단 기능을 향상할 수 있지만 모든 모듈이 이를 지원하는 것은 아닙니다. 익스트림 모드는 이 모드 없이도 수행할 수 있습니다. 이를 통해 때로는 더 많은 포트가 차단되지만 추가 정보 + 로드도 있습니다...

먼저 인터넷에 연결하는 데 사용하는 인터페이스를 위에서 선택하고 연결 유형(케이블을 통해 라우터에 연결된 경우 Wi-Fi 또는 이더넷)을 선택합니다.

스캔 모드에서 빈 필드를 마우스 오른쪽 버튼으로 클릭하고 스마트 스캔을 클릭합니다. 네트워크의 모든 장치가 검색됩니다. 남은 작업은 원하는 피해자를 Add nat에 추가하는 것뿐입니다.

또는 하나의 IP를 설정하고 설정 - 전문가 모드로 이동하여 자동 ARP 포이즌 상자를 선택할 수 있습니다. 이 경우 프로그램은 연결된 모든 사람을 추가하고 네트워크에 연결합니다.

우리가 해야 할 일은 Nat 모드로 전환하는 것뿐입니다.

mitms 구성을 클릭하세요. 여기서는 SSL mitm과 SSL 스트립이 필요합니다.

SSL 제한많은 브라우저가 피해자에게 경고하여 이에 응답하기는 하지만 데이터를 가로챌 수 있습니다.

SSL 스트립피해자가 Https 보안 프로토콜에서 HTTP로 전환하고 쿠키 킬러가 작동하도록 허용합니다.

다른 것은 필요하지 않습니다. 시작 arp 포이즌(방사선 아이콘)을 클릭하고 피해자의 활동을 기다립니다.

비밀번호 모드 섹션에서 마우스 오른쪽 버튼을 클릭하고 쿨리 표시를 클릭하세요. 그런 다음 쿠키를 마우스 오른쪽 버튼으로 클릭하고 전체 URL로 이동할 수 있습니다.

그런데 피해자가 소셜 네트워크에 있으면 그의 활발한 서신이 메신저 모드에 나타날 가능성이 있습니다.

Http 주입(피해자에게 파일 전달)

음, 꽤 좋은 선택이군요.

피해자에게 파일을 전달하여 피해자가 파일을 다운로드하도록 할 수 있습니다. 피해자가 파일을 실행하기를 바랄 뿐입니다. 타당성을 위해 피해자가 어떤 사이트를 방문하는지 분석하고 업데이트 등을 미끄러뜨릴 수 있습니다.

예를 들어 피해자가 VK에 있는 경우 파일 이름을 vk.exe로 지정합니다. 아마도 피해자는 그것이 유용하다고 생각하여 그것을 시작할 것입니다.

시작하자.


무차별 모드.

무차별 대입 및 비밀번호 추측 모드.

이를 사용하는 방법 중 하나는 라우터 관리 패널에 무차별 대입으로 액세스하는 것입니다. 또한 다른 프로토콜도 있습니다.

브루투스에게는 당신이 필요합니다

대상 서버에 라우터의 IP, 텔넷 프로토콜, 사용자 이름 - 사용자 이름(여기서는 Admin)을 입력합니다.

하단에는 폴더가 그려진 버튼이 있으며, 이를 클릭하고 비밀번호 목록을 엽니다(프로그램이 있는 폴더에는 misc/pwlist.txt 자주 사용하는 비밀번호 목록이 있거나 다음을 사용할 수 있습니다). 자신의 목록).

로딩 후 시작(삼각형)을 누르고 차를 마시러 갑니다.

일치하는 항목이 있으면(비밀번호가 선택됨) 프로그램이 중지됩니다.

사용자 이름을 알아야 합니다. 그러나 라우터에 액세스하려면 표준 라우터인 관리자를 사용해 보십시오.

짐승을 생산하는 방법.

트래픽 체인저(교통 대체).

이 기능은 농담에 가깝습니다. 피해자가 한 사이트에 들어갈 때 귀하가 입력한 다른 사이트로 이동하도록 변경할 수 있습니다.

트래픽 모드에서는 왼쪽에 요청을 입력하고 오른쪽에 결과를 입력하되 문자와 기호 수가 동일해야 합니다. 그렇지 않으면 작동하지 않습니다.

예 - 왼쪽에는 변경할 쿼리를 입력하고, 오른쪽에는 test1을 test2로 변경합니다. (HTTP gzip 비활성화 확인란을 선택하세요).

입력 후 ADD를 누른 후 확인을 누르세요.

마지막으로 iOS 클라이언트의 데이터를 가로채는 방법에 대한 비디오입니다. 아시다시피 Mitm 공격 중에 해당 애플리케이션이 작동을 멈추기 때문입니다.

조만간 기사에 쓰인 내용을 영상으로 만들어 보겠습니다.

Wi-Fi를 통한 데이터 가로채기였습니다.

기본적으로 그게 다입니다. 추가할 내용이 있으면 작성하고, 수정할 내용이 있으면 작성하면 됩니다.

다음 시간까지.

그리고 HTTPS / HSTS 우회가 달성되어 자동으로 실행됩니다. mitmAP를 사용하면 이 프로세스를 시작할 필요가 없지만 create_ap과 같은 유사한 작업을 수행하려면 "HSTS를 우회하기 위해 SSLStrip+ 및 dns2proxy를 사용하는 방법에 대한 지침"을 확인하세요.

mitmAP를 사용하면 사실상 명령 입력 없이(그리고 HTTPS 우회 메커니즘에 대한 이해 없이) HTTPS를 HTTP로 다운그레이드하는 가장 효과적인 방법을 사용할 수 있습니다. 내 테스트에서 비밀번호는 vk.com, yandex.ru, mail.ru에 대해 일반 텍스트로 전송되었습니다.

이 스크립트는 Kali Linux 또는 Raspberry PI에서 작동하도록 두 가지 버전으로 만들어졌습니다.

종속성을 설치하는 경우 스크립트는 Debian 파생 제품에서 작동해야 합니다. 그러나 예를 들어, 작성자가 서비스를 시작하기 위해 선택한 방법으로 인해 Arch Linux/BlackArch에서는 작동하지 않습니다.

mitmAP 사용 지침

스크립트를 다운로드합니다:

Git 복제 https://github.com/xdavidhu/mitmAP.git cd mitmAP/

실행하세요:

Sudo python3 mitmAP.py

스크립트는 다음 질문으로 시작됩니다.

[?] 종속성을 설치/업데이트하시겠습니까? 예/아니요:

번역: 종속성을 설치/업데이트합니까?

처음으로 실행하는 경우 동의하세요. 엔터 키를 치시오. 앞으로는 선택할 수 있어요 N(아니요).

다음 질문:

[?] 무선 인터페이스의 이름을 입력하십시오(AP의 경우):

번역: 무선 인터페이스(AP의 경우) 이름을 입력하세요. 인터페이스 이름을 모르는 경우 다른 창에서 다음 명령을 실행합니다.

시스템의 모든 네트워크 인터페이스가 표시됩니다. 그리고 팀

Sudo iw 개발자

무선 네트워크 인터페이스만 표시됩니다.

Kali Linux에서는 일반적으로 무선 인터페이스를 다음과 같이 부릅니다. 무선랜0(그 중 두 개가 있는 경우 두 번째 이름은 wlan1입니다.)

[?] 인터넷에 연결된 인터페이스의 이름을 입력하십시오:

번역: 인터넷에 연결된 인터페이스의 이름을 입력하세요.

Kali Linux에서는 일반적으로 유선 인터페이스를 호출합니다. eth0. 두 번째 Wi-Fi 카드를 사용하여 인터넷에 연결할 수도 있습니다.

[?] SSLSTRIP 2.0을 사용하시겠습니까? 예/아니요:

번역: 스크립트는 SSLStrip+ 사용 여부를 묻습니다. 요즘에는 트래픽의 상당 부분이 HTTPS(암호화)를 통해 전송되는 경우 이 옵션을 적극 권장합니다.

[?] "/etc/hostapd/hostapd.conf"에 새 HOSTAPD 구성 파일을 생성합니다. Y/n:

번역: 새 Hostapd 구성 파일을 만들어야 할까요?

처음 시작하는 경우 이 작업을 수행해야 합니다. 후속 실행 중에 AP 설정을 변경하지 않으려면 다음을 선택할 수 있습니다. N(즉, "아니요").

AP 설정:

[?] AP의 SSID를 입력하세요:

번역: AP의 이름을 입력합니다.

[?] AP의 채널을 입력하세요:

번역: AP 채널 번호를 입력하세요.

[?] WPA2 암호화를 활성화하시겠습니까? 예/아니요:

번역: WPA2 암호화를 활성화해야 합니까?

암호화를 활성화한 경우 AP에 연결하려면 비밀번호를 입력해야 합니다. 우리의 목적을 위해 우리는 "아니오"를 선택합니다.

마지막 AP 설정:

[?] 클라이언트에 대한 속도 제한을 설정하시겠습니까? 예/아니요:

번역: 고객에게 속도 제한을 설정해야 합니까?

나는 아니오를 선택한다

[?] wlan0에서 WIRESHARK를 시작하시겠습니까? 예/아니요:

mitmAP 데이터 분석

mitmAP는 로그인 및 비밀번호를 포함하여 가로채는 데이터를 기본 창에 표시합니다.

그녀는 자신의 폴더에 디렉터리를 만듭니다. 로그두 개의 파일로: mitmap-sslstrip.log그리고 mitmap-wireshark.pcap. 첫 번째 파일에는 수집된 데이터가 텍스트 형식으로 포함되어 있습니다. 두 번째는 Wireshark 프로그램에서 분석하기 위한 것입니다.

참고: 프로그램을 다시 시작하면 이 파일을 덮어쓰게 됩니다! 저것들. 나중에 이러한 파일을 분석하려는 경우 해당 파일을 이동하거나 이름을 변경해야 합니다. 그렇지 않으면 해당 파일이 삭제됩니다.

Wireshark 창을 실행하고 Driftnet을 사용하여 전송된 이미지를 표시하도록 선택한 경우 이를 사용하여 전송된 데이터를 실시간으로 모니터링할 수도 있습니다.

Wireshark의 데이터 분석

Wireshark에는 매우 상세한 데이터 필터가 있습니다. 공식 문서 페이지에서 그 다양성을 확인할 수 있습니다.

여러 가지 실행 필터의 예를 제시하겠습니다.

Wireshark에서 POST 메서드를 사용하여 전송된 모든 HTTP 요청을 표시하려면 다음 안내를 따르세요.

Http.request.method == "POST"

특정 도메인에서 보내거나 받은 데이터를 표시하려면(대신 관심 도메인을 입력하세요(예: vk.com):

Http.host==" "

전송된 데이터의 전체 스트림에서 문자열을 검색하려면 다음 필터가 사용됩니다(대신<строка>검색하려는 문자열을 입력하세요.):

프레임에는 "<строка>"

Wireshark에 쿠키를 표시하려면:

http.쿠키

특정 이름의 쿠키에 관심이 있는 경우 다음을 사용하십시오.

Http.cookie에는 "<имя_куки>"

GET 또는 POST 메서드를 사용하여 전송된 요청을 Wireshark에 표시하려면 다음 안내를 따르세요.

Http.request.uri에는 "?"가 포함되어 있습니다. 또는 http.request.method=="POST"

FTP 서버와 교환된 데이터를 찾으려면 Wireshark에서 다음 필터 중 하나를 사용할 수 있습니다.

Tcp.port==21 || tcp.port==20

다른 프로그램의 데이터 스니핑

mitmAP는 흥미로운 프로그램을 사용하지만 언제든지 다른 도구를 사용하여 데이터 분석을 수행할 수 있습니다. 예를 들어, Bettercap을 사용하려면 다음 사항을 고려해야 합니다.

  • ARP 스푸핑은 필요하지 않습니다.
  • 클라이언트 검색이 필요하지 않습니다.
  • SSLStrip을 활성화할 필요가 없습니다.

저것들. 명령은 다음과 같습니다.

Sudo bettercap -X -I wlan0 -S NONE --no-discovery

Sudo bettercap -X -I wlan0 -S NONE --no-discovery --proxy --no-sslstrip

mitmAP 종료 중

프로그램을 끄려면 빠르게 두 번 눌러야 합니다. Ctrl+C. 프로그램을 다시 실행하면 수신된 데이터로 파일을 덮어쓰게 된다는 점을 상기시켜 드리겠습니다. 저것들. 나중에 분석하려면 다른 폴더로 이동해야 합니다.

공개 Wi-Fi 액세스 포인트의 위험성과 비밀번호를 가로채는 방법에 대해 알아보세요.

오늘은 프로그램을 사용하여 Wi-Fi를 통해 비밀번호를 가로채고 Wi-Fi를 통해 쿠키를 가로채는 방법을 살펴보겠습니다.

공격은 다음과 같은 이유로 발생합니다. 스니핑.

스니핑— 스니프는 "스니프"로 번역됩니다. 스니핑을 사용하면 인터넷의 네트워크 활동을 분석하고, 사용자가 방문하는 사이트를 확인하고, 비밀번호를 가로챌 수 있습니다. 그러나 인터넷에 데이터를 보내는 바이러스를 듣는 등 유용한 목적으로도 사용될 수 있습니다.


제가 보여드릴 방법은 아주 원시적이고 간단합니다. 실제로 프로그램을 더 강력하게 사용할 수 있습니다.
sniff.su 프로그램의 공식 웹사이트(링크를 복사하고 새 탭에서 열기), 해당 섹션에서 다운로드할 수 있습니다. "다운로드".
Windows, Unix 시스템 및 Android용 버전이 있습니다.
Windows가 가장 널리 사용되는 시스템이고 여기에서 프로그램이 가장 발전된 시스템이므로 Windows에 대해 고려할 것입니다.
귀하의 브라우저나 바이러스 백신 프로그램이 프로그램이 위험하다고 불평할 수 있지만 귀하는 이것이 해킹 프로그램이라는 것을 이해하고 있으며 항상 그러한 해킹에 대응할 것입니다.
프로그램은 zip 아카이브로 다운로드되며 프로그램의 압축을 폴더에 풀고 사용하기만 하면 되며 아무것도 설치할 필요가 없습니다.
이 프로그램에는 Wi-Fi 네트워크에 대한 다양한 Mitm 공격을 구성하는 기능이 있습니다.
이 기사는 개방형 WiFi 핫스팟의 위험성을 예시로 보여주기 위해 순전히 정보 제공의 목적으로 작성되었습니다. 그리고 다른 사람의 데이터를 보호하는 데 따른 형사 책임에 대해서도 상기시켜 드리고 싶습니다.

서비스 avi1 Instagram 프로필 구독자를 주문할 수 있는 기회에 대해 놀라울 정도로 저렴한 가격을 제공합니다. 많은 노력과 시간을 들이지 않고도 지금 당장 온라인 인기나 매출 증대를 달성하세요.

Intercepter NG 프로그램 작업

따라서 프로그램은 Intercepter-NG.exe를 통해 시작됩니다.
이 프로그램에는 영어 인터페이스가 있지만 컴퓨터에 자신감이 있는 사용자라면 알아낼 수 있을 것이라고 생각합니다.

아래에는 설정에 대한 비디오가 있습니다(읽기보다 보기를 선호하는 사람들을 위해).
— 네트워크가 여러 개인 경우 상단에서 원하는 네트워크를 선택하세요.
— 유형 전환 이더넷/와이파이, Wi Fi가 있는 경우 Wi FI 아이콘(네트워크 선택 왼쪽에 ​​있음)을 선택해야 합니다.

— 버튼을 누르세요 스캔 모드(레이더 아이콘)
— 빈 필드에서 마우스 오른쪽 버튼을 클릭하고 컨텍스트 메뉴를 클릭합니다. 스마트 스캔
— 네트워크에 연결된 모든 장치가 나타납니다.
— 피해자를 선택하세요(Shift 키를 누른 채 모든 사람을 선택할 수 있습니다). 라우터 자체를 표시하지 마세요. IP는 일반적으로 192.168.1.1입니다.
- 선택한 후 마우스 오른쪽 버튼을 클릭하고 클릭하세요. NAT에 추가


— 탭으로 이동
- 안에 스텔스 IP마지막 숫자를 비어 있는 숫자로 변경하는 것이 좋습니다. 이렇게 하면 실제 IP가 숨겨집니다.
- 체크 표시를 해주세요 SSL 스트립그리고 SSL 제한.


— 클릭 설정(오른쪽 기어).
- 체크표시를 하세요. 부활(이렇게 하면 암호화된 Https 프로토콜의 비밀번호와 쿠키를 가로챌 수 있습니다) 및 제거 스푸핑 IP/맥. 체크박스를 선택하시면 됩니다 쿠키 킬러, 덕분에 피해자는 현재 페이지(예: 소셜 네트워크)에서 쫓겨나고 피해자는 비밀번호를 다시 입력해야 하며 우리는 이를 차단할 것입니다. 설정을 사진과 비교해보세요.


— 여기에서 설정이 완료되었습니다. 확인 표시로 설정을 닫습니다.
— 설정이 완료되면 공격을 시작할 수 있습니다.
— 상단의 버튼을 누르세요. 스니핑 시작/중지(삼각형), 같은 창에서 하단의 방사선 아이콘을 클릭합니다. ARP 포이즌 시작/중지
— 탭으로 이동 비밀번호 모드창에서 마우스 오른쪽 버튼을 클릭하고 쿠키 표시(“이렇게 하면 피해자가 입력한 쿠키와 비밀번호가 표시됩니다.”)
이제 누군가가 비밀번호를 입력하기를 기다리고 있습니다.
가끔 인터넷이 작동하지 않는 경우가 있습니다. 직접 인터넷에 액세스해 보시고, 작동하지 않으면 프로그램을 다시 시작하세요.
비밀번호를 가로채는 것이 항상 가능한 것은 아니지만 실제로는 거의 실패 없이 작동한다는 것을 알았습니다.

이상으로 Wi-Fi를 통해 비밀번호를 가로채고 Wi-Fi를 통해 쿠키를 가로채는 방법을 살펴보았습니다.

몸 조심하세요

공유하다