ARP avvelenamento conseguenze di attacco

3

A scopo di test, voglio applicare la modalità promiscua in Wireshark per catturare il traffico non inviato a me.

Per questo, credo che ci sia la necessità di avvelenare la tabella ARP nello switch in modo che l'attaccante (io) ottenga tutte le richieste.

Supponiamo che l'interruttore utilizzato sia stato un commutatore economico e il poisouning abbia effettivamente avuto luogo e non sia stato rilevato e il tavolo sia stato incasinato.

Questo ha ulteriori conseguenze? L'intera rete (circa 15 dispositivi cablati) avrà un ritardo su Internet o così? Posso rimettere il tavolo al suo posto?

Porterò l'attacco usando Cain e Abel per Windows.

I repeat again, this will be done on my own network for testing purposes.

Aggiornamento: come suggerito da immibis, gli switch non hanno una tabella ARP ma piuttosto una tabella di inoltro. Apparentemente c'è un equivoco sul naming, dove l'ARP nel suo senso letterale, accade all'interno del computer o della macchina che crea il frame, perché ha bisogno dell'indirizzo MAC della macchina target di cui ha bisogno per inviare il frame a.

    
posta tony9099 22.03.2017 - 14:57
fonte

1 risposta

1

Per prima cosa, al fine di ottenere tutte le richieste, è necessario mettere in pausa i client: se si interromperà solo lo switch, otterrà solo la risposta alle richieste. Poiché il client trasferirà la richiesta allo switch e lo switch trasferirà ulteriormente.

In secondo luogo, si verificherà un ritardo quando aggiungerai un altro nodo nel link di trasporto (in realtà è più di 1).

In terzo luogo, a parte questo non ci sarebbero altre conseguenze oltre al ritardo.

In quarto luogo, la tabella tornerà dopo aver interrotto il posizionamento: il client proverà a richiedere, verificherà che non vi è alcuna risposta e avvierà ARPing.

    
risposta data 22.03.2017 - 17:32
fonte

Leggi altre domande sui tag