Интерес в отработки практики MITM. В прозрачном поле, для научного интереса.

  • Автор темы Автор темы Irina96
  • Дата начала Дата начала

Irina96

One Level
15.03.2026
5
0
Добрый день.
Интересен человек, кто на практике обрабатывал атаку MITM. Ради научного интереса и практики хотелось бы взять данную вершину при прозрачной организации процесса.
 
Добрый день.
Интересен человек, кто на практике обрабатывал атаку MITM. Ради научного интереса и практики хотелось бы взять данную вершину при прозрачной организации процесса.
Доброго времени суток! Ломаешь нужную веб морду микротик например, вписываешь правило и весь трафик идет через тебя. Bettercap в помощь... А так для начала: Статья 272.
 
Доброго времени суток! Ломаешь нужную веб морду микротик например, вписываешь правило и весь трафик идет через тебя. Bettercap в помощь... А так для начала: Статья 272.
Я знаю статью, именно поэтому интересно процесс и делается все в формате "шахматной партии с самой собой".
 
пользуюсь ettercap, есть графическая как и cli версия. Так же можно писать фильтры по подмене трафика.
 
Добрый день.
Интересен человек, кто на практике обрабатывал атаку MITM. Ради научного интереса и практики хотелось бы взять данную вершину при прозрачной организации процесса.
Если пользуешься виндой, запускаешь эту штуку. Ты должен находится в одной подсети, в одном влан (если используется) с клиентом. Так же должен быть включен нужный режим на сетевой карте (включается по кнопке enable в програмульке, потом перезагрузка, выключается так же) . Дальше вбиваешь нужный ай пи адрес, который хочешь заснифить, нажимаешь start. Запускаешь wireshark и ловишь пакеты от жертвы.

МИТМ в широком смысле может подразумевать разные атаки, подмена днс, сниф, подмена сертификата. Эта любая атака, где человек находится "по середине", между, например, веб сервером или маршрутизатором.
 
Мы в соцсетях:

Взломай свой первый сервер и прокачай скилл — Начни игру на HackerLab

🚀 Первый раз на Codeby?
Гайд для новичков: что делать в первые 15 минут, ключевые разделы, правила
Начать здесь →

Популярный контент

🔴 Свежие CVE, 0-day и инциденты
То, о чём ChatGPT ещё не знает — обсуждаем в реальном времени
Threat Intel →
💼 Вакансии и заказы в ИБ
Pentest, SOC, DevSecOps, bug bounty — работа и проекты от проверенных компаний
Карьера в ИБ →

HackerLab