Комментарии 29
так завтра на работе попробую, спасибо…
Забыл добавить, что если стоит брандмауэр, то тогда он выдаст сообщение о подмене адреса.
на компьютере жерве?? и брэндмауэр Windows выдаст сообщение?
такая подмена теоретически не перехватит трафик меджу жервой и «где-то-там», а просто отберет его у жертвы.
кроме того, большой вопрос с маршрутизатором — он по идее должен прирезать такой цирк с маками.
кроме того, большой вопрос с маршрутизатором — он по идее должен прирезать такой цирк с маками.
Если бы вы прочитали полностью текст, то вы бы увидели, что для того, чтобы жертве доходил трафик — включается перенаправление в iptables. Плюс лично у меня таким образом есть кукисы для контакта, а если бы трафик жертве не доходил — tcp соединение бы просто не установилось.
Маршрутизатор не знает — является ли такая подмена цирком или это нормальная ситуация. Как он должен прирезать? Заблокировать мак адрес? Но там же клиент сидит. Единственный вариант — сделать запись статической, а не динамической. Но в сохо маршрутизаторах такая функция не реализована.
Маршрутизатор не знает — является ли такая подмена цирком или это нормальная ситуация. Как он должен прирезать? Заблокировать мак адрес? Но там же клиент сидит. Единственный вариант — сделать запись статической, а не динамической. Но в сохо маршрутизаторах такая функция не реализована.
маршрутизатор это граница широковещательного домена, вы не получите броадкаст от узла если висите на разных портах маршрутизатора.
он видит дубли маков, клиент ведь таки ломится к нему?
Вы про то, что у маршрутизатора получается несколько компьютеров в присоединенной сети с одинаковым мак-адресом? Так такое делать никто не запрещает. Маршрутизатор при отсылке пакета делает проверку только на ip->arp но не наоборот. Так что по сути маршрутизатор и не понимает то, что у нескольких устройств одинаковый мак-адрес. Так как эта ситуация является нестандартной, то обработка этого в SOHO-маршрутизаторах не делается, чтобы не нагружать процессор.
В soho много чего нереализованно, но вычисляются эти атаки как 2х2. Основной признак — маршрутизатор слышит в сети пакет предназначенный жертве — пакет сообщает что ip принадлежащий маршрутизатору находиться на мак адресе не принадлежащем маршрутизатору.
В подобных атаках бОльшей проблемой является борьба с ней, чем обнаружение ее. Не каждая железка сможет определить с какого порта идут пакеты, а уж с вайфаем еще сложней — там нельзя просто выдернуть клиенту провод, а маки меняются как перчатки.
Если WiFi взломан, то смысл делать arp-спуфинг, когда можно просто снимать трафик и анализировать его.
Спасибо, пойду попробую ((:
Снова началась неделя кулхацкеров?
Через роутер вообще никак… Насколько я понял, что компьютер атакующего и жертвы находятся в одной подсети. Значит трафик идет через не роутер, а свитч.
Да-да. А завалить (почти) любую локалку можно рассылкой default_gw is 00:00:00:00:00:00 броадкастом :)
Но это году так в 2001-ом еще в ettercap'е было реализовано всё.
Но это году так в 2001-ом еще в ettercap'е было реализовано всё.
То, что надо, спасибо!
Пытался снифферить свою сеть — вижу только свой и широковещательный траффик. Собирался поспуфить, но руки всё не доходили… А тут как раз мануал, круто!
Пытался снифферить свою сеть — вижу только свой и широковещательный траффик. Собирался поспуфить, но руки всё не доходили… А тут как раз мануал, круто!
> Посмотрим таблицу маршрутизации компьютера Victim:
Это не таблица маршрутизации, а таблица сопоставления физических адресов IP адресам.
Таблица маршрутизации — это совсем другое.
Это не таблица маршрутизации, а таблица сопоставления физических адресов IP адресам.
Таблица маршрутизации — это совсем другое.
на каждую хитрую… есть свой arp inspection :) потом придется объяснительную писать, зачем вам понадобилось перехватывать чужой трафик.
Хм.
Странно, что пока никто не придрался к make install.
Зарегистрируйтесь на Хабре, чтобы оставить комментарий
Практика использования arp-spoofing