MiTM攻撃を実行する場合、通常、ルーターのIPアドレスと「被害者」のIPアドレスを指定する必要があります。
私はネットワークをセキュリティで保護する必要がある理由をビジネスオーナーに説明しようとしていますが、私は「十分なデータを収集できないため、ルーターに単純なパスワードを設定する理由がないと考えています。
ルーターのIPアドレスのみを偽装して、すべてのトラフィックをリダイレクトする方法はありますか?
私はKali Linux 1.10を使用しています。
ポイントを明確にするためにローカルネットワークで実証できるさまざまな攻撃があります。 ARP-Spoffing、不正なDHCPサーバー、macfloodingなどの古典的な方法を使用できます。 Macfloodingは、スイッチをフェールオープンモードにして、基本的にハブに変えるか、またはMITMの試みをDOS攻撃に変えるフェイルオフにするので、危険なことです。
私のWindowsネットワークでの経験では、NBAD/LLMNRスプーフィングとWPADリダイレクションを組み合わせてNTLM認証を強制することは非常に効果的です(残念ながら、スイッチ/ルーターとは関係ありませんが、buissnesの人はそれを知らないようです。 。)。 Responder
というツールには、この攻撃のかなり優れた実装があります。 Internet ExplorerのユーザーにNTMLハッシュを送信させることができるので、あなたがしなければならないのは、それらを収集するか、クラックするか、pthするだけです。彼のアカウントの鍵は、彼が「有用なデータ」と呼んでいるものかもしれないと思います...
素敵な視覚的デモンストレーションのために、あなたは Ettercap (ettercap -G
)Wiresharkまたは mitmproxy と組み合わせて、いくつかのタイプのMiTM攻撃を実行します。いくつかの Ettercapのプラグイン があり、デモンストレーションに役立ちます。
私はネットワークをセキュリティで保護する必要がある理由をビジネスオーナーに説明しようとしていますが、私は「十分なデータを収集できないため、ルーターに単純なパスワードを設定する理由がないと考えています。
トラフィックが暗号化されていない限り、パスワードはとにかく盗聴できます。デモンストレーションが良好で、顧客がそれを求めている場合に備えて、MiTM攻撃からネットワークを防御することは簡単な作業ではないことに注意してください。