информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
Сетевые кракеры и правда о деле ЛевинаГде водятся OGRыSpanning Tree Protocol: недокументированное применение
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Бэкдор в xz/liblzma, предназначенный... 
 Три миллиона электронных замков... 
 Doom на газонокосилках 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / hacking
Имя Пароль
ФОРУМ
если вы видите этот текст, отключите в настройках форума использование JavaScript
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
  • Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
  • Новичкам также крайне полезно ознакомиться с данным документом.
не совсем 04.07.05 12:18  Число просмотров: 2649
Автор: ZaDNiCa <indeed ZaDNiCa> Статус: Elderman
<"чистая" ссылка>
Ettercap позволяет реализовать атаку MITM (Man-In-The-Middle)
К сожалению я ни разу не сталкивался с PPPoE поэтому могу только теоретически расуждать.

> Я же говорю про остальное (например PPPoE).
> Когда пакеты посылаются напрямую по MAC адресу, ARP
> спуффинг совершенно бесполезен.
А откуда берется информация о MAC-адресе? Ведь она не записывается статически - верно? А следовательно его можно подменить
<hacking>
MAC spoofing 25.06.05 16:02  
Автор: KUV Статус: Незарегистрированный пользователь
<"чистая" ссылка>
Подскажите, как впринципе можно перехватывать не-IP пакеты (ARP в пролете), ходящие по локальной сети.
Сеть со статическими IP, построена довольно хаотично, просто друг в друга понатыкана куча компов и свичей.
Этот вопрос не имеет однозначного ответа, важно знать именно... 30.06.05 12:05  
Автор: 0x4368616F73 Статус: Незарегистрированный пользователь
<"чистая" ссылка>
> Подскажите, как впринципе можно перехватывать не-IP пакеты
> (ARP в пролете), ходящие по локальной сети.
> Сеть со статическими IP, построена довольно хаотично,
> просто друг в друга понатыкана куча компов и свичей.

Этот вопрос не имеет однозначного ответа, важно знать именно организацию сети, и в первую очередь между тобой и тем, пакеты кого ты хочешь перехватить. Если вы на одном HUB'е то никаких проблем нет, в остальных случаях надо знать детали.
Простейший вариант 01.07.05 12:47  
Автор: KUV Статус: Незарегистрированный пользователь
Отредактировано 01.07.05 12:47  Количество правок: 1
<"чистая" ссылка>
Допустим мы на одном свиче, как тогда получить пакеты ближнего своего?
Т.е. того кто сидит на этом же хабе? Пробовал флудить свич пакетами с рандомными mac-ами, но это не почемуто сработало.
Свич простенький, one-level пятипортовый.
попробуй ettercap 01.07.05 16:18  
Автор: ZaDNiCa <indeed ZaDNiCa> Статус: Elderman
<"чистая" ссылка>
это сниффер, который путем MAC спуффинга пропускает все пакеты жертвы через себя
Вы уверены? 02.07.05 02:37  
Автор: KUV Статус: Незарегистрированный пользователь
Отредактировано 02.07.05 02:37  Количество правок: 1
<"чистая" ссылка>
> это сниффер, который путем MAC спуффинга пропускает все
> пакеты жертвы через себя

Ettercap позволяет проводить ARP-спуффинг, т.е. он подменяет таблицу соответствия IP и MAC адресов на компьютерах-жертвах. И перехватывать им можно только IP-траффик. Я же говорю про остальное (например PPPoE). Когда пакеты посылаются напрямую по MAC адресу, ARP спуффинг совершенно бесполезен.

Так что или я совершенно упустил б`ольшую часть функциональности ettercap'а, или ...
не совсем 04.07.05 12:18  
Автор: ZaDNiCa <indeed ZaDNiCa> Статус: Elderman
<"чистая" ссылка>
Ettercap позволяет реализовать атаку MITM (Man-In-The-Middle)
К сожалению я ни разу не сталкивался с PPPoE поэтому могу только теоретически расуждать.

> Я же говорю про остальное (например PPPoE).
> Когда пакеты посылаются напрямую по MAC адресу, ARP
> спуффинг совершенно бесполезен.
А откуда берется информация о MAC-адресе? Ведь она не записывается статически - верно? А следовательно его можно подменить
Все зависит от алгоритма работы свича 02.07.05 04:03  
Автор: Killer{R} <Dmitry> Статус: Elderman
<"чистая" ссылка>
Свич имеет внутренний буфер соответствия порт-список мак адресов висящих за тем портом. Многие свичи, когда МАК адресов становится больше чем у них памяти есть (уточняется в документации на свич) превращаются в хабы. Некоторые имеют более хитрые алгоритмы, так что добиться 100% перехвата на уровне ethernet не получится. Надо копать сами перехватываемые протоколы.
1




Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2024 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach