web-dev-qa-db-ja.com

Wiresharkは、arpspoofなしでLANのパケットをどのようにキャプチャしますか?

VMwareにWindows 7とKali Linuxが含まれるラボ環境を作成しました。

Kali Linuxでは、Wiresharkを開いて、eth0でトラフィックをリッスンし始めました。その後、Windows 7マシンでHTTPサイトを開き、そのサイトへのログイン情報を入力しました。

Wiresharkはそのログイン情報を取得することができました。

Wiresharkはこれらのパケットをどのようにキャプチャしますか? Windows 7はルーターにパケットを送信しましたが、Wiresharkはそれらをキャプチャできました。

私はMITM攻撃にarpspoofを使用しなかったので、kaliマシンはWindows 7であるため、Windows 7をだましてKaliマシンをゲートウェイでもゲートウェイでもないと考えさせませんでした。とにかく。

なぜ誰かが私に言うことができますか?

3
G.Baysec

Wiresharkがすべてのパケットをキャプチャできる理由は、NAT環境です。INNATでは、VMwareのVMが物理アダプターを使用します。これは、NIC of myしたがって、VMwareはVMにイーサネットカードを提供します。VMwareがインターネットアクセス用にこのVMにイーサネットカードをポイントするため、Windows 7とkaliはどちらも同じイーサネットカードを使用します。同じイーサネットカード、すべてのパケットがWiresharkによってキャプチャされます。このラボは、ブリッジアダプタネットワーク環境で実行する必要があります。この環境では、VMwareがVMのNICを分離する必要があります。そのため、arpspoofingが必要です。カリからのトラフィックをキャプチャします。

0
G.Baysec

これは実際にはセキュリティの問題ではありません。質問したいのは、ネットワーク上の1つのノードが宛先になっていないパケットをどのようにして見ることができるかです。この回答では、イーサネットネットワーキングの仕組みを理解する必要があります。

イーサネットネットワークはブロードキャストネットワークです。つまり、同じセグメント上のすべてのノードが他のすべてのノードのトラフィックを見ることができます。トリックは必要ありません。

スイッチとwifiアクセスポイントはスイッチのように機能し、これらのブロードキャストゾーンを(主に)分割して、互いに通信する必要のあるノードだけがトラフィックを見るようにします。そのため、arp-spoofを実行する必要があります。まずトラフィックを送信するように犠牲ノードをだましてから、目的の宛先に渡します。

しかし、スイッチがなければ、誰もがすべての人のトラフィックを見ることができます。したがって、KaliのWiresharkは、他のノードによって送信されているトラフィックを簡単かつ簡単に確認できます。トリックは必要ありません。

5
schroeder