インターネットへのゲートウェイとこのゲートウェイに接続されたスイッチ(レイヤー2)があるシナリオでは。スイッチに接続されている同じブロードキャストドメインに2台のコンピューターがあります。インターネットへのすべてのトラフィックはゲートウェイを通過する必要があります。
コンピュータの1つから、このコンピュータがゲートウェイであることを示す偽のARP応答を送信することにより、他のコンピュータをARP毒しますそのため、一方のコンピュータはもう一方がゲートウェイであると考えています。次に、この同じ被害者のコンピュータのゲートウェイをARPポイズニングすると、コンピュータの1つがMITMのように機能し、これが機能していて、ARPキャッシュがMACアドレスを変更したことがわかります。すべてのインターネットトラフィックを傍受できます(この実験ではSSLを無視します)。 1台のコンピュータが途中にあるため、ゲートウェイ経由で発行されたトラフィックのみを傍受できます。
スイッチにCAMテーブルがあり、コンピューターからのトラフィックがスイッチとスイッチに向かうため、Webサーバーがスイッチに追加され、同じスイッチ上の両方のコンピューターからのトラフィックがゲートウェイを経由してWebサーバーにアクセスする必要がないとします。 CAMキャッシュは、MACアドレスがポートxにあるため、基本的にトラフィックがゲートウェイを経由しないことを示しています。このシナリオでは、どのようにしてMITMとして機能しますか?
あなたはarp poisonまたはそれに似た何かそれをレイヤー2スイッチですか? arpはどのようにしてMITM攻撃のスイッチをポイズニングしますか?
シンプルなものが足りないような気がする
私の実験では、インターネットに向かうすべてのトラフィックを傍受できましたが、スイッチ上にあるWebサーバーに向かうトラフィックを傍受できませんでした。多分私は「単純に」arpをwebサーバーのarpキャッシュに毒し、そして再びarpを犠牲コンピュータにキャッシュしますか?
はい、要求された場合に備えてポート転送が有効になります。
あなたが述べたように基本的な考え方は単純ですが、MITMはARPスプーフィングシナリオで次のように機能します。
AとBの間でMITMを実行するには:
それでおしまい!そのため、環境に関係なく、スイッチでもハブでも、プロキシサーバーでも、原理は同じです。
だから、あなたの質問への答えは:はい。被害者と同じネットワーク上で実行されているサーバーの間で攻撃を実行する必要があります。また、このネットワークに配置するサーバーごとに、同じことを行う必要があります。
PS:それは良い考えではありませんが、いわゆる「Hail Mary」ARPスプーフィング攻撃を使用できます。基本的に、すべてのローカルデバイスでARPスプーフィングを実行し、1つ以上のデバイスであると主張します。このようにして、すべてのデバイスはだまされて、攻撃者がサーバー、ゲートウェイ、およびその他すべての重要なマシンであると信じ込みます。