Легенда:
новое сообщение
закрытая нитка
новое сообщение
в закрытой нитке
старое сообщение
|
- Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
- Новичкам также крайне полезно ознакомиться с данным документом.
| | | |
Вы уверены? 02.07.05 02:37 Число просмотров: 2875
Автор: KUV Статус: Незарегистрированный пользователь Отредактировано 02.07.05 02:37 Количество правок: 1
|
> это сниффер, который путем MAC спуффинга пропускает все > пакеты жертвы через себя
Ettercap позволяет проводить ARP-спуффинг, т.е. он подменяет таблицу соответствия IP и MAC адресов на компьютерах-жертвах. И перехватывать им можно только IP-траффик. Я же говорю про остальное (например PPPoE). Когда пакеты посылаются напрямую по MAC адресу, ARP спуффинг совершенно бесполезен.
Так что или я совершенно упустил б`ольшую часть функциональности ettercap'а, или ...
|
<hacking>
|
MAC spoofing 25.06.05 16:02
Автор: KUV Статус: Незарегистрированный пользователь
|
Подскажите, как впринципе можно перехватывать не-IP пакеты (ARP в пролете), ходящие по локальной сети.
Сеть со статическими IP, построена довольно хаотично, просто друг в друга понатыкана куча компов и свичей.
|
|
Этот вопрос не имеет однозначного ответа, важно знать именно... 30.06.05 12:05
Автор: 0x4368616F73 Статус: Незарегистрированный пользователь
|
> Подскажите, как впринципе можно перехватывать не-IP пакеты > (ARP в пролете), ходящие по локальной сети. > Сеть со статическими IP, построена довольно хаотично, > просто друг в друга понатыкана куча компов и свичей.
Этот вопрос не имеет однозначного ответа, важно знать именно организацию сети, и в первую очередь между тобой и тем, пакеты кого ты хочешь перехватить. Если вы на одном HUB'е то никаких проблем нет, в остальных случаях надо знать детали.
|
| |
Простейший вариант 01.07.05 12:47
Автор: KUV Статус: Незарегистрированный пользователь Отредактировано 01.07.05 12:47 Количество правок: 1
|
Допустим мы на одном свиче, как тогда получить пакеты ближнего своего?
Т.е. того кто сидит на этом же хабе? Пробовал флудить свич пакетами с рандомными mac-ами, но это не почемуто сработало.
Свич простенький, one-level пятипортовый.
|
| | |
попробуй ettercap 01.07.05 16:18
Автор: ZaDNiCa <indeed ZaDNiCa> Статус: Elderman
|
это сниффер, который путем MAC спуффинга пропускает все пакеты жертвы через себя
|
| | | |
Вы уверены? 02.07.05 02:37
Автор: KUV Статус: Незарегистрированный пользователь Отредактировано 02.07.05 02:37 Количество правок: 1
|
> это сниффер, который путем MAC спуффинга пропускает все > пакеты жертвы через себя
Ettercap позволяет проводить ARP-спуффинг, т.е. он подменяет таблицу соответствия IP и MAC адресов на компьютерах-жертвах. И перехватывать им можно только IP-траффик. Я же говорю про остальное (например PPPoE). Когда пакеты посылаются напрямую по MAC адресу, ARP спуффинг совершенно бесполезен.
Так что или я совершенно упустил б`ольшую часть функциональности ettercap'а, или ...
|
| | | | |
не совсем 04.07.05 12:18
Автор: ZaDNiCa <indeed ZaDNiCa> Статус: Elderman
|
Ettercap позволяет реализовать атаку MITM (Man-In-The-Middle)
К сожалению я ни разу не сталкивался с PPPoE поэтому могу только теоретически расуждать.
> Я же говорю про остальное (например PPPoE). > Когда пакеты посылаются напрямую по MAC адресу, ARP > спуффинг совершенно бесполезен. А откуда берется информация о MAC-адресе? Ведь она не записывается статически - верно? А следовательно его можно подменить
|
| | | | |
Все зависит от алгоритма работы свича 02.07.05 04:03
Автор: Killer{R} <Dmitry> Статус: Elderman
|
Свич имеет внутренний буфер соответствия порт-список мак адресов висящих за тем портом. Многие свичи, когда МАК адресов становится больше чем у них памяти есть (уточняется в документации на свич) превращаются в хабы. Некоторые имеют более хитрые алгоритмы, так что добиться 100% перехвата на уровне ethernet не получится. Надо копать сами перехватываемые протоколы.
|
|
|