Как стать автором
Обновить

Комментарии 9

  • При пассивном arp отравлении, нет активной отправки arp ответов, злоумышленник отслеживает сеть, собирает информацию (к примеру информацию о сопоставлениях IP-MAC-адресов устройств в сети и о кэше ARP).

Т.е. при «пассивном arp отравлении» злоумышленник сидит на берегу и ждет когда мимо сам проплывет труп отравленного ARP ?

Чёт у вас с адресами напутано, то 192.168.1.0/24, то 192.168.85.0/24, это разные сети. И кто такой 192.168.1.24? Причём тут 192.168.1.1 тоже не сильно понятно, у вас маршрутизатор на 192.168.1.2

Все машины находятся в одной сети.

Жертва: win 10 x64 - 192.168.85.1/24

Атакующий: Kali linux - 192.168.1.30/24

Как бы две подсети? или вот

а если пользователь будет вводить свои учетные данные от любого другого сервиса, то злоумышленник запросто сможет получить к нему.

Запросто, но как только расшифрует трафик ssh или tls. И вишенка

ARP Spuffing

Network Engineer
Network Engineer

При редактировании напутал адреса, подправил

Спасибо. Просто, чтобы поднять немного настроение: Spuffing -> Spoffing -> Spoofing: https://www.urbandictionary.com/

современные коммутаторы умеют с этим бороться.

Статья полезна. Лет 15 назад была бы. Может быть.

Коммутаторы вообще много чего умеют. Чего не скажешь об огромном количестве тех, кто эти коммутаторы эксплуатирует. Причём на так называемых “объектах критической инфрастуктуры” (из личного опыта аудита всяких там PуcГидpo, PocPeзeрвa и прочих PocГeoлoгий...)

Имеено аудит? Не пентест?

Зарегистрируйтесь на Хабре, чтобы оставить комментарий

Публикации