» » » Атакуем DHCP часть 3. DHCP + Apple = MiTM

 

Атакуем DHCP часть 3. DHCP + Apple = MiTM

Автор: admin от 29-09-2017, 09:45, посмотрело: 57

Атакуем DHCP часть 3. DHCP + Apple = MiTM



В данной статье я расскажу о том как осуществить MiTM любого устройства компании Apple в WiFi сети. Прежде чем читать эту статью настоятельно рекомендую ознакомиться с первой и второй частью.

apple_wifi_mitmer.py, который в автоматическом режиме находит все устройства компании Apple в Wi-Fi-сети, деаутентифицирует их и производит MiTM.



В аргументах скрипта всего-то нужно указать имя беспроводного интерфейса, который уже подключен к исследуемой Wi-Fi-сети, и еще один беспроводной интерфейс для отправки deauth-пакетов.



Видео демонстрации работы скрипта apple_wifi_mitmer.py:





Работает ли это на новой iOS 11? Ответ: Да, работает.



Источник: Хабрахабр

Категория: Компании » Apple

Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь.
Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.

Добавление комментария

Имя:*
E-Mail:
Комментарий:
Полужирный Наклонный текст Подчеркнутый текст Зачеркнутый текст | Выравнивание по левому краю По центру Выравнивание по правому краю | Вставка смайликов Выбор цвета | Скрытый текст Вставка цитаты Преобразовать выбранный текст из транслитерации в кириллицу Вставка спойлера
Введите два слова, показанных на изображении: *