研究目的で、ワイヤレスネットワークに接続されているコンピューターにMitM攻撃を仕掛けたいと思います。
そうするための最良の方法は何でしょうか。私がルーターを制御していて、ARPポイズニングなどの攻撃を常に起動したくないことに注意してください。ルーターと専用コンピューターをこの目的のために、できるだけクリーンな方法で使用したいと思います。
私は次のオプションを考えました:
ルーターのDNSサーバーアドレスを専用のコンピューターに変更し、興味のあるすべてのWebサイトを偽装します。
しかし、他にもいくつかのオプションがあると確信しているので、それらについての情報を入手したいと思います。特に、ARPを介して私ができる類似のものはありますか?たとえば、ルーターの一部の設定を変更して、ゲートウェイが私のコンピュータであると誰もが思うようにしますか?
他の方法がある場合、どちらが良いですか?
他の方法やツールへの参照は高く評価されます。
クライアントにDHCP経由でIPが与えられた場合、ある種のARPポイズニング攻撃を実行できます。基本的に、コンピューターがブロードキャストしてルーターIPのMACを判別する場合、ルーターがMACで応答する前にMACで応答します。
別のオプションは、アクセスポイントになりすまし、クライアントをだまして偽のアクセスポイントに接続させることです。 Airbase-ngは、このタイプの攻撃に適しています。
ルーターの設定を変更して、クライアントに自分がゲートウェイであると思わせる方法は、実際にはありません。また、DNSのアイデアは、ドメインを使用した接続では機能しますが、DNSを介してIPが検出されなかったIPトラフィックをキャッチしません。
この種の問題にはいくつかの解決策があります
最も簡単な方法は、LinuxディストリビューションのライブCDまたはUSBを使用することです。
subterfuge、またはnetool.sh
ただし、特に人々がgmailやfacebookのようなhttpsのみを許可するサイトにアクセスする場合、これらはあまり透過的ではありません。
ただし、ほとんどの人は、証明書のエラーを、攻撃者が中間にいるのではなく、混乱したものと見なします。
より透過的な方法は、フィルターを備えたDNSプロキシを作成することですが、私は非常にすぐに使えるものは見たことがありません。
Root化されたAndroid= WiFi経由で接続している場合、dsploitは優れたツールです。さまざまな種類のアクティブな攻撃とネットワークスキャンを実行できます。sslstripとコンテンツ置換を使用したMITMはオプションです。
EvilFOCA は、いくつかの一般的なネットワークMITMの概念を紹介します。 Windowsで実行され、セットアップと制御が非常に簡単です。
ターンキーMitM機能を提供するHak5の WiFi Pineapple に興味があるかもしれません。
Troy Huntには役立つ クイックスタートガイド があります。