🖥 Репозиторий: Xerosploit — эффективная и продвинутая платформа для атаки человек-посередине
Xerosploit — это набор инструментов для тестирования на проникновение, чьей целью является выполнение атак человек-посередине для целей тестирования
— Он предоставляет различные модули, которые позволяют реализовать эффективные атаки, а также позволяет проводить атаки на отказ в обслуживании и сканирование портов
⏺ Ссылка на GitHub (https://github.com/LionSec/xerosploit)
#MITM #DoS #Spoofing
@hackernews_lib
Xerosploit — это набор инструментов для тестирования на проникновение, чьей целью является выполнение атак человек-посередине для целей тестирования
— Он предоставляет различные модули, которые позволяют реализовать эффективные атаки, а также позволяет проводить атаки на отказ в обслуживании и сканирование портов
⏺ Ссылка на GitHub (https://github.com/LionSec/xerosploit)
#MITM #DoS #Spoofing
@hackernews_lib
❤1👍1
🖥 Репозиторий: Btproxy — это инструмент для проведения атаки «человек посередине» для устройств Bluetooth
— Программа выступает в качестве MiTM-прокси и используется для активного анализа Bluetooth-подключений
⏺ Ссылка на GitHub (https://github.com/conorpp/btproxy)
#Proxy #Bluetooth #MiTM
@hackernews_lib
— Программа выступает в качестве MiTM-прокси и используется для активного анализа Bluetooth-подключений
⏺ Ссылка на GitHub (https://github.com/conorpp/btproxy)
#Proxy #Bluetooth #MiTM
@hackernews_lib
🖥 Репозиторий: SSLstrip — инструмент проведения MITM-атак
SSLstrip — инструмент, который реализует атаку «человек посередине» (MITM) на HTTPS.
— Он незаметно перехватывает HTTP-трафик в сети, следит за HTTPS-ссылками и редиректами, а затем сопоставляет эти ссылки их HTTP-двойникам или омографически сходным HTTPS-ссылкам.
Принцип работы:
Злоумышленник занимает позицию между пользователем и предполагаемым веб-сайтом (обычно через незащищённую публичную сеть) и перехватывает начальный HTTPS-запрос пользователя
Вместо того чтобы позволить браузеру установить безопасное соединение по протоколу HTTPS, злоумышленник перенаправляет запрос на версию сайта, обслуживаемую по протоколу HTTP. (https://www.ssldragon.com/ru/blog/ssl-stripping/)
В результате злоумышленник нарушает безопасное рукопожатие, которое обычно устанавливает шифрование между браузером и веб-сайтом
⏺ Ссылка на GitHub (https://github.com/moxie0/sslstrip?ysclid=mk191j68cn519156459)
#Attack #MITM #SSL #HTTP #Network #Python
@hackernews_lib
SSLstrip — инструмент, который реализует атаку «человек посередине» (MITM) на HTTPS.
— Он незаметно перехватывает HTTP-трафик в сети, следит за HTTPS-ссылками и редиректами, а затем сопоставляет эти ссылки их HTTP-двойникам или омографически сходным HTTPS-ссылкам.
Принцип работы:
Злоумышленник занимает позицию между пользователем и предполагаемым веб-сайтом (обычно через незащищённую публичную сеть) и перехватывает начальный HTTPS-запрос пользователя
Вместо того чтобы позволить браузеру установить безопасное соединение по протоколу HTTPS, злоумышленник перенаправляет запрос на версию сайта, обслуживаемую по протоколу HTTP. (https://www.ssldragon.com/ru/blog/ssl-stripping/)
В результате злоумышленник нарушает безопасное рукопожатие, которое обычно устанавливает шифрование между браузером и веб-сайтом
⏺ Ссылка на GitHub (https://github.com/moxie0/sslstrip?ysclid=mk191j68cn519156459)
#Attack #MITM #SSL #HTTP #Network #Python
@hackernews_lib
💩1