web-dev-qa-db-ja.com

ネットワークによって阻止されたMITM攻撃?

これは悪意のある攻撃を目的としたものではなく、学校のIT部門とコンピュータサイエンスの教師の支援を受けていることを明確にしたいと思います。それは完全に認可されています。

主な目的は、コンピューターを傍受し、driftnetプログラムを使用して、クライアントのコンピューターに読み込まれているすべての画像を傍受することです。

私のコマンドの構文は正しいです(私が自宅でテストして完璧な結果を提供したことで証明されました)が、私の失敗は学校のネットワークに関連していると思います。これは、ターゲットを正しく指定してbettercapを実行すると、ルーターのMACを判別できないことを返すという事実によってサポートされます。 arpspoofを実行すると、出力は完全に正常であるように見えますが、クライアントのインターネットが完全に中断され、読み込みが停止して接続エラーが表示されます。これはarpspoofを停止すると修正されます。そして、はい、実行しました:$Sudo sysctl -w net.ipv4.ip_forward=1

私の手順:

  • 10.47.68.107はクライアントです
  • 10.47.0.1はクライアントが言うには設定のルーターです

他のクライアントには常に10.47.x.xが割り当てられ、スポットがリースされるとxが増加するように見えます。すべてのクライアントはルーターとして10.47.0.1を示しています。ただし、学校には明らかに100ほどのアクセスポイントがあります。

クライアント(10.47.68.107)からルーター(10.47.0.1)へ、およびその逆にarpspoofセッションを開始します。次に、driftnetを開始します。これとまったく同じ手順が私の家でも機能し、これがネットワークの問題であるという結論に至りました。何が悪いのですか?

Parrot Sec OS 3.5(フル)を使用しています

5
Lukas

まず第一に、私はいつも「中間者攻撃」を練習するために [〜#〜] mitmf [〜#〜] ツールを好みます。

さらに、Wiresharkを使用して攻撃中にネットワークトラフィックを監視し、ネットワークで実際に何が起こっているかを特定します。

さらに、学校のDNS設定についても確認する必要があります。 DNS設定は、自宅と学校で異なる場合があります。学校、大学などの大規模な公共エリアでは、通常、独自のプロキシとDNS設定を構成します。 DNS設定の違いは通常、MITM攻撃を試行する際の「インターネットなし」問題の原因です。

1
Pilfility