Задать вопрос
@blinovalescha

Как, используя intercepter-ng, не менять MAC-адрес?

Использовал интерцептер, получил логин и пароль личности, решил через тор зайти на аккаунт. норм все было. потом провайдер позвонил, сказа, что мак-адрес поменял я, и что нужно обратно вернуть. поменял обратно. не понял, почему изменился. продолжил снифить. получил ещё 1 аккаунт, зашёл на него через тор. через часик нэт отрубили, позвонил сам, сказали, что за мошенничество, пояснив опять изменением мак-адреса. сказали, что последний раз прощают, в следующий раз расторгаем договор.
что именно меняет MAC-адрес и как этого избежать?
P.S.
с аккаунтами не собирался изначально делать ничего плохого.
  • Вопрос задан
  • 285 просмотров
Подписаться 3 Оценить Комментировать
Пригласить эксперта
Ответы на вопрос 1
@DaNHell
Change the world
чито?
чето бред несусветный
изучите для начало основы технические..
При проведении митм атаки в рамках локальной сети, как минимум участвует роутер или же без него но суть элементарна, сначало нужно пустить трафик через "себя"
Для организации локальной сети используеться arp таблицы (cmd arp -a) наглядно.
При митм мак адресс не меняеться, а проиходит арп спуфинг, в результате которого ваше устройство "прикидываеться роутером" принимая мак адресс который находиться в начале арп таблицы и зачастую являеться статичный.
Если глянуть роутер даже, увидете что-то вроде клиент с XXX:XXX:MaC:ADRESS/ROUTER_Zyxel
Простым языком просто встаете вперед роутера.
При завершении арп спуфинга, роутер снова принимает свой мак адресс, ну а ваше устройство свой..
Так что бред, и это основы.. стыдно не знать.. как вообще митм проводить без хотябы этих знаний, или получить куки/или по незащишенному http данные это для вас предел митм?)
Ответ написан
Ваш ответ на вопрос

Войдите, чтобы написать ответ

Похожие вопросы