Det stemmer nok ganske bra at han bruker cain & able i den videoen, angreps formen han bruker kalle MiTM (Man In The Middle), og har vært ganske utbrett i mange år.
Er heller ingen vits å bruke 600 kr på å kjøpe programvare som gjør dette, når man enkelt å gratis for tak i mye bedre programvare, men mulig disse programmene man kjøper er mer plug'n play.
Man trenger heller ikkje å kjøre en MiTM angrep for å klare å plukke opp passordene til vanlig HTTP trafikk, eller annet ukryptert trafikk. Eneste man trenger å gjøre er å ta med en PC som har WiFi enhet som kan settes i passiv mode, finne kanalen man ønsker å sniffe på, for så å starte å sniffe på den kanalen i passiv mode, da vil man plukke opp all trafikk som går på denne kanalen. Når man kommer hjem, så kan man enten åpne den i et program som kan lese capture filer som wireshark, eller man kan bruke en replay interface som "gjenskaper" trafikken, får så å bruke en eller annen form for password capture program. Selvsagt så krever slike operasjoner litt mer datakunnskaper enn hva cain & able gjør, som er mer plug'n play.
Sitat av
pondelover
Er det samme fremgangsmetode man må benytte om man feks vil få tak i en livefeed fra en overvåket institusjon? Hvis ikke, hvordan går man da frem?
Takker for svar
![Smil](/forum/images/smilies/freak/smile.gif)
Jeg vet ikkje hva du mener med en livefeed fra en overvåknings institusjon, men kan nok fortelle deg at du er langt under det nivået.
Sist endret av 0xFF; 29. januar 2013 kl. 04:30.