Can MiTM e attacchi simili possono essere eseguiti su reti separate

2

Ok, supponiamo di avere 2 computer: Computer A e Computer B , connessi a questa configurazione:

A->switch->router->internet
          /
B->router/

e il router più vicino a computer B è configurato per bloccare le connessioni dallo switch Computer A s.

Se computer A sta cercando disperatamente di attaccare computer B , sniffando pacchetti, attacchi MiTM, ecc., quanto superficie di attacco più grande / più piccola ha del solito

Computer A ->router->internet
           /
Computer B/
    
posta user36976 22.03.2014 - 10:21
fonte

3 risposte

1

Dipende dal tipo di attacco MitM che vuoi fare.

arp spoofing o qualsiasi tipo di attacco che fa affidamento su Layer 2 non funzionerà tra i domini di routing.

Tuttavia, puoi eseguire altri attacchi come la modifica di un file host, DNS spoofing o altri attacchi a livello di rete. Puoi attaccare il router stesso in modo che tutto il traffico sia diretto a te, ecc. Puoi ingannare la vittima nell'installazione di malware che reindirizzerà prima tutte le richieste sul tuo server.

Se il tuo host specifico viene bloccato in qualsiasi momento, puoi usare un altro computer o compromettere un altro computer per cercare di trovare un percorso valido per la tua vittima.

    
risposta data 22.03.2014 - 16:31
fonte
1

La regola di base è che sulla stessa rete Ethernet, lo spoofing degli indirizzi IP è possibile, in genere eseguendo lo spoofing ARP.

Nel secondo scenario, il computer B è completamente vulnerabile al computer A. Bene, a meno che non ci sia protezione a un livello superiore, ad es. usando SSL.

In questo scenario, il computer B NON è vulnerabile al computer A:

Computer A --> Router -\
                        >- Internet
Computer B --> Router -/

Ovviamente, questo presuppone che entrambi i router siano affidabili.

Nel tuo primo scenario, il computer B è ancora vulnerabile. Sebbene si trovi su una rete ethernet separata, il problema è che il router di B si trova sulla stessa rete Ethernet di A. Quindi, sebbene A non possa falsificare direttamente B, può falsificare il router di B, che comunque consente di passare da A a MITM.

    
risposta data 22.03.2014 - 16:43
fonte
0

Il computer A deve controllare un dispositivo che gestisce il traffico del computer B al fine di eseguire un attacco MiTM. Nel tuo scenario principale c'è una superficie di attacco più grande perché ci sono 2 router che il computer A può tentare di compromettere.

    
risposta data 22.03.2014 - 11:27
fonte

Leggi altre domande sui tag