Комментарии 29
так завтра на работе попробую, спасибо…
+1
Забыл добавить, что если стоит брандмауэр, то тогда он выдаст сообщение о подмене адреса.
+2
на компьютере жерве?? и брэндмауэр Windows выдаст сообщение?
0
такая подмена теоретически не перехватит трафик меджу жервой и «где-то-там», а просто отберет его у жертвы.
кроме того, большой вопрос с маршрутизатором — он по идее должен прирезать такой цирк с маками.
кроме того, большой вопрос с маршрутизатором — он по идее должен прирезать такой цирк с маками.
-2
Если бы вы прочитали полностью текст, то вы бы увидели, что для того, чтобы жертве доходил трафик — включается перенаправление в iptables. Плюс лично у меня таким образом есть кукисы для контакта, а если бы трафик жертве не доходил — tcp соединение бы просто не установилось.
Маршрутизатор не знает — является ли такая подмена цирком или это нормальная ситуация. Как он должен прирезать? Заблокировать мак адрес? Но там же клиент сидит. Единственный вариант — сделать запись статической, а не динамической. Но в сохо маршрутизаторах такая функция не реализована.
Маршрутизатор не знает — является ли такая подмена цирком или это нормальная ситуация. Как он должен прирезать? Заблокировать мак адрес? Но там же клиент сидит. Единственный вариант — сделать запись статической, а не динамической. Но в сохо маршрутизаторах такая функция не реализована.
0
маршрутизатор это граница широковещательного домена, вы не получите броадкаст от узла если висите на разных портах маршрутизатора.
+1
он видит дубли маков, клиент ведь таки ломится к нему?
0
Вы про то, что у маршрутизатора получается несколько компьютеров в присоединенной сети с одинаковым мак-адресом? Так такое делать никто не запрещает. Маршрутизатор при отсылке пакета делает проверку только на ip->arp но не наоборот. Так что по сути маршрутизатор и не понимает то, что у нескольких устройств одинаковый мак-адрес. Так как эта ситуация является нестандартной, то обработка этого в SOHO-маршрутизаторах не делается, чтобы не нагружать процессор.
0
В soho много чего нереализованно, но вычисляются эти атаки как 2х2. Основной признак — маршрутизатор слышит в сети пакет предназначенный жертве — пакет сообщает что ip принадлежащий маршрутизатору находиться на мак адресе не принадлежащем маршрутизатору.
0
В подобных атаках бОльшей проблемой является борьба с ней, чем обнаружение ее. Не каждая железка сможет определить с какого порта идут пакеты, а уж с вайфаем еще сложней — там нельзя просто выдернуть клиенту провод, а маки меняются как перчатки.
0
Если WiFi взломан, то смысл делать arp-спуфинг, когда можно просто снимать трафик и анализировать его.
+1
Спасибо, пойду попробую ((:
0
Снова началась неделя кулхацкеров?
0
Через роутер вообще никак… Насколько я понял, что компьютер атакующего и жертвы находятся в одной подсети. Значит трафик идет через не роутер, а свитч.
-1
Да-да. А завалить (почти) любую локалку можно рассылкой default_gw is 00:00:00:00:00:00 броадкастом :)
Но это году так в 2001-ом еще в ettercap'е было реализовано всё.
Но это году так в 2001-ом еще в ettercap'е было реализовано всё.
+3
То, что надо, спасибо!
Пытался снифферить свою сеть — вижу только свой и широковещательный траффик. Собирался поспуфить, но руки всё не доходили… А тут как раз мануал, круто!
Пытался снифферить свою сеть — вижу только свой и широковещательный траффик. Собирался поспуфить, но руки всё не доходили… А тут как раз мануал, круто!
-1
> Посмотрим таблицу маршрутизации компьютера Victim:
Это не таблица маршрутизации, а таблица сопоставления физических адресов IP адресам.
Таблица маршрутизации — это совсем другое.
Это не таблица маршрутизации, а таблица сопоставления физических адресов IP адресам.
Таблица маршрутизации — это совсем другое.
+3
на каждую хитрую… есть свой arp inspection :) потом придется объяснительную писать, зачем вам понадобилось перехватывать чужой трафик.
0
Хм.
0
Странно, что пока никто не придрался к make install.
0
Зарегистрируйтесь на Хабре , чтобы оставить комментарий
Практика использования arp-spoofing