EttercapとARPポイズニングを使用して、他の接続を盗聴することができましたが、突然、インターネットに接続できなくなりました。インターネット接続を復元するには、ルーターを再起動する必要がありました。 (私はこれを3つの異なるルーターでテストしました:sagem、linksys、およびhuawei)。
私は何か間違ったことをしていますか、それともすべてのネットワーク活動を殺す安全メカニズムがありますか?
ARPスプーフィングは通常、IPアドレスをMACアドレスに変換するARP応答を偽装することにより、すべてのクライアントをだまして、自分がルーターであると思い込ませます。クライアントはARP応答を受信すると、IPに関連付けられていたMACを記憶します。
操作の中間者部分を処理しているアプリケーションを停止すると、クライアントはルーターのアドレスではなくMACアドレスに送信し続けます。このようなパケットを処理しなくなったため、トラフィックがブラックホールになり、ネットワーク全体がダウンします。ルーターをリセットすると、ARPブロードキャストが送信されます(例:「こんにちは、192.168.1.1
at 12:34:56:78:90:AB
")をDHCPブロードキャストとともに使用して、クライアントが実際のルーターと再同期できるようにします。
これを防ぐために、ARPポイズニングソフトウェアが閉じるときに、ルーターの実際のMACアドレスを使用してARPブロードキャストを送信する可能性があります。これはバグであるか、まだ実装されていない可能性があります。
LinuxベースのOSを実行している場合は、人々が作成した転送/ルーティングポイントに追加して、IP転送をオンにする必要があります。そうしないと、カーネルは、接続されていないIPアドレス宛てのパケットをドロップするだけです。ローカルインターフェース。
(rootとして)を実行して、ip_forwardingをオンにすることができます。
echo "1" > /proc/sys/net/ipv4/ip_forward
同様に、それを再びオフにします。
echo "0" > /proc/sys/net/ipv4/ip_forward
これはすぐに有効になり、再起動する必要はありません。
ネットワークインターフェイスカードが1つしかない場合は、すべてをブラックホール化している可能性があります。クライアントに接続してスプーフィングされたルーター/スイッチとして機能する1つのNIC(または仮想NIC)と、スイッチにトラフィックを転送する1つが必要です。 ettercapがMiTMのトラフィックに対してこれを処理できることは知っていますが、マシンにインターネットアクセスも提供されているかどうかを思い出さないでください。
Ettercapを終了すると、現在のMiTMの被害者に正しいarpパケットを送信してインターネット接続を再確立する必要があります。中間者を排除してインターネット接続を再確立します。
あなたがMiTMをしているとき、あなた自身もルーターをMiTMしていないことを確認してください。
この問題はかつて私にも起こりました。私の場合、すべてがiptablesの使用に関係していました。 (-i)インターフェースパラメーターなしでiptablesを使用していたため、マシンを介したリダイレクトが機能しませんでした。iptablesには、トラフィックをリダイレクトする必要があるインターフェースを知る方法がないためです。コマンドを変更しただけで、ネットワーク上にDoSはありません。
iptables -t nat -A PREROUTING -i wlan0 -p tcp --destination-port 80 -j REDIRECT --to-port (the port port where your going to have sslstrip listening to)
使用している種類に応じて、インターフェイスを変更することを忘れないでください。私の場合、WLANに接続しています。有線接続で接続している場合、おそらくインターフェイスはeth0になります。
これはUbuntu 14.4では私にとってはうまくいきました。
あなたの質問はあなたがインターネット上でEttercapを実行していたことを示しているようです... ISPはしばしばARPスプーフィング検出をしており、あなたの悪意のある活動を見たときにあなたを遮断します。
私の経験では、HTTPトラフィック(Androidクライアントからの)はettercap 0.7.5.3を実行しているMountain Lionで正しく転送されますが、HTTPSが故障します。SSLStripも失敗しました(これまでのところ)。
私は通常 dsniffパッケージ のarpspoofを使用します。これは、スプーフィングを終了すると自動的にブロードキャストを送信し、ターゲットIPにルーターの実際のMACアドレスを通知します。
通常 ettercap にもこの機能があるため、システム(パッケージバージョン、OS)の問題か、cliプログラムの不適切な終了(2Xctrl + c、ctrl + d)の可能性があります