私のテストラボでICMPリダイレクトでhping3
を使用してMITM攻撃を移行しようとしました。
hping3 -I eth0 -C 5 -K 1 -a 192.168.2.1 --icmp-ipdst 192.168.2.15 --icmp-gw 192.168.2.100 --icmp-ipsrc 192.168.2.105 192.168.2.105
私は192.168.2.100にいます。被害者は192.168.2.105にあり、DNSサーバーは102.168.2.15にあり、(実際の)ゲートウェイは192.168.2.1にあります。今、私は被害者が私のラップトップを介してDNSサーバーのすべてのトラフィックをリダイレクトするようにしたいと思いました。生成されたパケットはWiresharkでよく見えますが、Vicitim(Windows 7)はリダイレクトパケットに基づいてルーティングテーブルを変更していません。
私はこれを調べたところ、Windows 7は一般にルーティングのアドバイスとしてICMPリダイレクトを受け入れないことを示唆するいくつかの投稿を見つけました。 ICMPリダイレクトをまだ受け入れる現在のオペレーションシステムはありますか?
ICMPリダイレクトは、最初のサービスパックの導入以来、多くのWindows XPおよびWindows Server 2003環境で無効にされています。レガシーWindowsインフラストラクチャで見つかるかもしれませんが、Vistaで見つかるかもしれません。 -時代以降。
特定のネットワークでICMPリダイレクトが機能するかどうかを検出するには、このブログ投稿の5番目のセクションにあるように、「分析モード」でResponder.pyツールを使用します https://www.trustwave.com/Resources/SpiderLabs-Blog/Responder-2-0 --- Owning-Windows-Networks-part-3 /
EvilFOCA などのツールを使用するか、または sslstrip2でdns2proxyを使用する に関する他のStackExchangeの投稿を確認するのが最適です。これらのテクニックの多くはMITM条件を提供します。