A scopo di test, voglio applicare la modalità promiscua in Wireshark per catturare il traffico non inviato a me.
Per questo, credo che ci sia la necessità di avvelenare la tabella ARP nello switch in modo che l'attaccante (io) ottenga tutte le richieste.
Supponiamo che l'interruttore utilizzato sia stato un commutatore economico e il poisouning abbia effettivamente avuto luogo e non sia stato rilevato e il tavolo sia stato incasinato.
Questo ha ulteriori conseguenze? L'intera rete (circa 15 dispositivi cablati) avrà un ritardo su Internet o così? Posso rimettere il tavolo al suo posto?
Porterò l'attacco usando Cain e Abel per Windows.
I repeat again, this will be done on my own network for testing purposes.
Aggiornamento: come suggerito da immibis, gli switch non hanno una tabella ARP ma piuttosto una tabella di inoltro. Apparentemente c'è un equivoco sul naming, dove l'ARP nel suo senso letterale, accade all'interno del computer o della macchina che crea il frame, perché ha bisogno dell'indirizzo MAC della macchina target di cui ha bisogno per inviare il frame a.