Come man-in-the-middle un'intera rete?

6

Quando esegui un attacco MiTM, generalmente devi specificare l'indirizzo IP del router e l'indirizzo IP "vittima".

Sto cercando di dimostrare a un imprenditore perché ha bisogno di proteggere la sua rete, ma lui dice che dal momento che non riesco a "catturare abbastanza dati per essere utile, non vede alcun motivo per inserire una password semplice sul suo router.

C'è un modo per falsificare solo l'indirizzo IP del router, reindirizzando tutto il traffico attraverso di te?

Sto usando Kali Linux 1.10.

    
posta Hellreaver 31.08.2015 - 17:11
fonte

2 risposte

2

Ci sono vari attacchi che puoi dimostrare nella rete locale per rendere chiaro il tuo punto. Puoi fare i classici come ARP-Spoffing, un server DHCP canaglia o macflooding. Macflooding farà in modo che lo switch entri in modalità fail-open che lo trasforma in base in un hub o in fail-off che trasforma il tuo MITM in un attacco DOS, quindi è una cosa rischiosa da fare.

Nella mia esperienza in una rete Windows NBNS / LLMNR-Spoofing in combinazione con WPAD Redirection e force NTLM-Authentification è molto efficace (purtroppo non ha nulla a che fare con lo switch / router ma penso che un ragazzo non lo sappia quello...). C'è un'implementazione piuttosto grande di questo attacco in uno strumento chiamato Responder . Puoi far sì che gli utenti di internet explorer ti inviino i loro hash NTML quindi l'unica cosa che devi fare è collezionarli, craccarli o crearli. Ritengo che la chiave del suo account potrebbe essere quella che chiama "dati utili" ...

    
risposta data 17.09.2015 - 17:30
fonte
1

Per una bella dimostrazione visiva puoi usare l'interfaccia grafica di Ettercap ( ettercap -G ) in combinazione con Wireshark o < a href="https://mitmproxy.org/doc/tutorials/transparent-dhcp.html"> mitmproxy per eseguire diversi tipi di attacchi MiTM. Esistono diversi plug-in per Ettercap che potrebbero aiutarti con la dimostrazione.

I'm trying to demonstrate to a business owner why he needs to secure his network, but he says since I can't 'capture enough data to be useful he sees no reason to put a simple password on his router.

Finché il traffico non è crittografato, la password può essere annusata comunque. Fai attenzione che non è un compito facile difendere una rete dagli attacchi MiTM, solo nel caso in cui la dimostrazione fosse buona e il tuo cliente la stesse chiedendo.

    
risposta data 01.09.2015 - 15:10
fonte

Leggi altre domande sui tag