パケットを停止し、必要なものを編集してから、MiTM攻撃のように送信する方法があるかどうか疑問に思っていました。
例:
10.0.0.1にはncatリスナー(ncat -lnvp 1234
)
10.0.0.2は10.0.0.1(nc 10.0.0.1 1234
)およびhello
を送信します
ネットワークパケットは次のとおりです。
0000 a2 02 e1 1f ee 24 ec 88 92 65 7f 69 08 00 45 00 .....$...e.i..E.
0010 00 3a af 36 40 00 40 06 77 85 0a 00 00 02 0a 00 .:.6@[email protected].......
0020 00 01 b1 ab 04 d2 5f a8 bf 71 89 2a 75 28 80 18 ......_..q.*u(..
0030 01 57 ec 1b 00 00 01 01 08 0a 00 07 11 84 00 1b .W..............
0040 4b cd 68 65 6c 6c 6f 0a K.hello.
10.0.0.3はパケットをスニッフィングし、次のように編集します。
0000 a2 02 e1 1f ee 24 ec 88 92 65 7f 69 08 00 45 00 .....$...e.i..E.
0010 00 46 af 37 40 00 40 06 77 78 0a 00 00 02 0a 00 .F.7@[email protected]......
0020 00 01 b1 ab 04 d2 5f a8 bf 77 89 2a 75 28 80 18 ......_..w.*u(..
0030 01 57 b7 c5 00 00 01 01 08 0a 00 07 64 5a 00 1b .W..........dZ..
0040 58 78 49 20 64 6f 6e 27 74 20 6c 69 6b 65 20 79 XxI don't like y
0050 6f 75 21 0a ou!.
したがって、10.0.0.1は次のメッセージを受信します:I don't like you!
Windows 10でこれを行うにはどうすればよいですか?
Context Information SecurityのCanape は、Windows用のオープンソースのネットワーク傍受ツールです。キャッチしたいパケットとパケットで何をしたいか(検査、変更、リダイレクトなどを含む)を定義でき、完全にプログラム可能です([Iron] Pythonなど、選択した.NET言語を使用します) )。以前はバイナリプロトコルを傍受して変更するのに使用したことがあります。それはかなりうまくいきます。