harvet,
Эта программа называется dsploit. Она отравляет ARP кеш локальной сети и перенаправлет запросы вместо [клиент - шлюз] на [клиент - твой телефон - щлюз]. В большой локальной сети если ты попытаешься такое провернуть - возможно телефон не выдержит напор трафика (ведь маршруты в сети поменяются, я говорил об этом в своей статье, и ты станешь пупом Земли и центром сети)) и после kernel panic просто перезагрузится. Так что лучше атаковать не целую сеть, а конкретный компьютер в сети.
http://4pda.ru/forum/index.php?showtopic=392481
Кстати, этой прогой ты можешь встраивать скрипты в чужие страницы (воровать пароли, менять запросы и пр.), подменять ютубные видео на другие - в общем делать кучу всего интересного в рамках атак "Человек по середине".
На дядьку сильно не обижайся. Видать скучно ему, вот и несет бредятину. Такие люди слишком горды и слепы, чтобы признать, что были не правы. Для него это все равно, что крикнуть верующему: "Бога нет!". Только в нашем случае доказательства нельзя оспорить утверждением вида: "В это нужно слепо верить и очистить душу!".
Если я был бы одиноким и ничего не добившимся 40 летним мужичком - скорее всего тоже кричал бы на студентиков, что они врут и ничего не смыслят в технологиях 
Кстати, раз я уж зарекся с ним более не разговаривать, объясни ему некоторую терминологию. Он видать подвыпил уже, запутался совсем.
Как он, наверное, знает - сайт крутится на программе-сервере. Когда браузер клиента обращается на определенный адрес и запрашивает контент - эта программа-сервер отдает информацию о сайте, который в эту программу был размещен. Языки оформления - совершенно разные: программа сервер работает в контексте операционной системы и собственно тут у нас слой машинного кода и взаимодействия с операционной системой, а сайт (если уж опустить процесс генерации страницы и рассматривать только ответ сервера) - это в принципе язык разметки, информация для браузера куда какие картинки поставить, где чего двигать и какие буковки написать. Просто разметка. Никакого машинного кода.
То есть сайт - это та самая штука, которую отдает сервер клиенту. Если закрыть программу сервер - то отдавать сайт будет некому и при обращении на сервер клиент получит ответ вида: "Ну слушай, сайт у меня есть, но программа - сервер не работает. Поэтому извини, отдать тебе информацию просто некому".
Эксплоит - программный код, который может быть внедрен в другую программу, работающую в рамках операционной системы или машинного кода. То есть слово "эксплоит" можно применить только к фундаменту сайта - той самой программе-серверу (или любой другой ПРОГРАММЕ, но не САЙТУ). 95% сайтов на сегодняшний день обслуживает одна из трех программ: Ngnix, Apache, IIS. То есть если будет найден эксплоит к одному из этих программ-серверов - вротмненоги.. упадет пол интернета практически сразу. Слава Аллаху, что администраторы достаточно умны, чтобы конфигурировать эти программы-серверы что различные системы предотвращения вторжений "выключат" сервер раньше, чем будет нанесено неисправимое повреждение. Если же находится уязвимость - она устраняется в считанные часы и админы обновляют эту програму-сервер. Но громких эксплоитов в этом плане уже не было давно. Поэтому слово эксплоит в контексте сайта вида фейсбук - никто не использует. Зачем взламывать программу-сервер, если можно взломать разметку и заставить страницу вести себя так, как нужно злоумышленнику?
Векторы атак на сайты совсем другие: это XSS - межсайтовый скриптинг, инъекции в базу данных и другие громкие вещи.
Межсайтовый скриптинг - это такая уязвимость в этой самой "разметке" (сайте), при котором я могу вставить произвольный код и он неконтролируемо выполнится. То есть я говорю, мол: "Вася, пройди по ссылке! http:/facebook.com/blalbalbalbalba85Ц*)";lbbalblalb5454a" Вася смотрит, что написано фейсбук, а не какой то там "фасябукавна" и ничего не подозревая проходит по ссылке. По сути программа-сервер не была взломана, никаких эксплоитов применено не было. Я просто составил ссылку так, что когда она загружается, с сылки берется некоторая информация, которая трансформируется в код. Вредоносный. Это звучит странно, но этим болеют много сайтов, особенно сайтов самописных. Почему? Потому что сайты, которые сделаны по шаблону - разрабатываются огромным количеством людей, соответственно ошибки друг друга исправляются. А не шаблонные - малым (тут не про фейсбук уже). Соответственно в виду человеческого фактора возникают брежи в логике.
Инъекции в базу данных - вещь опасная, но тоже распространенная. В кратце идея такова:
Я админ, мне нужно сделать запрос к базе данных и проверить доверительные данные пользователя. Я пишу такую строчку
Когда пользователь напишет свои логин и пароль (доверительные данные), сделай запрос к базе
- Искать в базе имя !Володя! и пароль !123! если такое есть - ты вернешь мне флаг ИСТИНА. Тогда я авторизую пользователя
Умный пользователь смотрит: "ага, а почему я должен писать так свой пароль? Я хочу составить запрос по другому!
Искать в базе имя !Володя! и пароль !435! ИЛИ !скажи мне, четыре ведь равно четырем?!
База начинает анализ.
Володи с паролем 435 нет! Но.. 4 ведь равно четырем! А пользователь сказал найди мне ИЛИ одно ИЛИ другое!
Ну вот база возвращает флаг ИСТИНА и вот я взломал Володю. Такой вот "инъекцией" в базу данных. Опять же, сервер, например, фейсбука, я не взломал. Я просто чуть изменил "разметку". Нашел в ней лазейку, а сервер и не заметил уловки и пустил меня в профиль.
Хотя что я тут говорю.. Ничего не передавай! Я думаю такие вещи он и так знает.
Отредактировано tempico (2014-01-12 06:11:39)
- Подпись автора
Радиорубка