информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
Портрет посетителяАтака на Internet
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Три миллиона электронных замков... 
 Doom на газонокосилках 
 Умер Никлаус Вирт 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / hacking
Имя Пароль
ФОРУМ
если вы видите этот текст, отключите в настройках форума использование JavaScript
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
  • Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
  • Новичкам также крайне полезно ознакомиться с данным документом.
MAC spoofing 25.06.05 16:02  
Автор: KUV Статус: Незарегистрированный пользователь
<"чистая" ссылка>
Подскажите, как впринципе можно перехватывать не-IP пакеты (ARP в пролете), ходящие по локальной сети.
Сеть со статическими IP, построена довольно хаотично, просто друг в друга понатыкана куча компов и свичей.
Этот вопрос не имеет однозначного ответа, важно знать именно... 30.06.05 12:05  
Автор: 0x4368616F73 Статус: Незарегистрированный пользователь
<"чистая" ссылка>
> Подскажите, как впринципе можно перехватывать не-IP пакеты
> (ARP в пролете), ходящие по локальной сети.
> Сеть со статическими IP, построена довольно хаотично,
> просто друг в друга понатыкана куча компов и свичей.

Этот вопрос не имеет однозначного ответа, важно знать именно организацию сети, и в первую очередь между тобой и тем, пакеты кого ты хочешь перехватить. Если вы на одном HUB'е то никаких проблем нет, в остальных случаях надо знать детали.
Простейший вариант 01.07.05 12:47  
Автор: KUV Статус: Незарегистрированный пользователь
Отредактировано 01.07.05 12:47  Количество правок: 1
<"чистая" ссылка>
Допустим мы на одном свиче, как тогда получить пакеты ближнего своего?
Т.е. того кто сидит на этом же хабе? Пробовал флудить свич пакетами с рандомными mac-ами, но это не почемуто сработало.
Свич простенький, one-level пятипортовый.
попробуй ettercap 01.07.05 16:18  
Автор: ZaDNiCa <indeed ZaDNiCa> Статус: Elderman
<"чистая" ссылка>
это сниффер, который путем MAC спуффинга пропускает все пакеты жертвы через себя
Вы уверены? 02.07.05 02:37  
Автор: KUV Статус: Незарегистрированный пользователь
Отредактировано 02.07.05 02:37  Количество правок: 1
<"чистая" ссылка>
> это сниффер, который путем MAC спуффинга пропускает все
> пакеты жертвы через себя

Ettercap позволяет проводить ARP-спуффинг, т.е. он подменяет таблицу соответствия IP и MAC адресов на компьютерах-жертвах. И перехватывать им можно только IP-траффик. Я же говорю про остальное (например PPPoE). Когда пакеты посылаются напрямую по MAC адресу, ARP спуффинг совершенно бесполезен.

Так что или я совершенно упустил б`ольшую часть функциональности ettercap'а, или ...
не совсем 04.07.05 12:18  
Автор: ZaDNiCa <indeed ZaDNiCa> Статус: Elderman
<"чистая" ссылка>
Ettercap позволяет реализовать атаку MITM (Man-In-The-Middle)
К сожалению я ни разу не сталкивался с PPPoE поэтому могу только теоретически расуждать.

> Я же говорю про остальное (например PPPoE).
> Когда пакеты посылаются напрямую по MAC адресу, ARP
> спуффинг совершенно бесполезен.
А откуда берется информация о MAC-адресе? Ведь она не записывается статически - верно? А следовательно его можно подменить
Все зависит от алгоритма работы свича 02.07.05 04:03  
Автор: Killer{R} <Dmitry> Статус: Elderman
<"чистая" ссылка>
Свич имеет внутренний буфер соответствия порт-список мак адресов висящих за тем портом. Многие свичи, когда МАК адресов становится больше чем у них памяти есть (уточняется в документации на свич) превращаются в хабы. Некоторые имеют более хитрые алгоритмы, так что добиться 100% перехвата на уровне ethernet не получится. Надо копать сами перехватываемые протоколы.
1




Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2024 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach