web-dev-qa-db-ja.com

ネットワーク全体を仲介する方法は?

MiTM攻撃を実行する場合、通常、ルーターのIPアドレスと「被害者」のIPアドレスを指定する必要があります。

私はネットワークをセキュリティで保護する必要がある理由をビジネスオーナーに説明しようとしていますが、私は「十分なデータを収集できないため、ルーターに単純なパスワードを設定する理由がないと考えています。

ルーターのIPアドレスのみを偽装して、すべてのトラフィックをリダイレクトする方法はありますか?

私はKali Linux 1.10を使用しています。

6
Hellreaver

ポイントを明確にするためにローカルネットワークで実証できるさまざまな攻撃があります。 ARP-Spoffing、不正なDHCPサーバー、macfloodingなどの古典的な方法を使用できます。 Macfloodingは、スイッチをフェールオープンモードにして、基本的にハブに変えるか、またはMITMの試みをDOS攻撃に変えるフェイルオフにするので、危険なことです。

私のWindowsネットワークでの経験では、NBAD/LLMNRスプーフィングとWPADリダイレクションを組み合わせてNTLM認証を強制することは非常に効果的です(残念ながら、スイッチ/ルーターとは関係ありませんが、buissnesの人はそれを知らないようです。 。)。 Responderというツールには、この攻撃のかなり優れた実装があります。 Internet ExplorerのユーザーにNTMLハッシュを送信させることができるので、あなたがしなければならないのは、それらを収集するか、クラックするか、pthするだけです。彼のアカウントの鍵は、彼が「有用なデータ」と呼んでいるものかもしれないと思います...

2
davidb

素敵な視覚的デモンストレーションのために、あなたは Ettercapettercap -G)Wiresharkまたは mitmproxy と組み合わせて、いくつかのタイプのMiTM攻撃を実行します。いくつかの Ettercapのプラグイン があり、デモンストレーションに役立ちます。

私はネットワークをセキュリティで保護する必要がある理由をビジネスオーナーに説明しようとしていますが、私は「十分なデータを収集できないため、ルーターに単純なパスワードを設定する理由がないと考えています。

トラフィックが暗号化されていない限り、パスワードはとにかく盗聴できます。デモンストレーションが良好で、顧客がそれを求めている場合に備えて、MiTM攻撃からネットワークを防御することは簡単な作業ではないことに注意してください。

1
Noir