Eavesdropping su una porta specifica della macchina nella WLAN da una macchina diversa, possibile? (usando arpspoof)

2

Sto usando l'opzione netcat -l 555 per comunicare tra due computer (Linux) sulla porta 555, c'è un modo in cui posso origliare a cosa sta succedendo in quella conversazione da un terzo computer?

Dopo che la seconda macchina risponde con netcat <First_machine_IP> 555 , la porta si chiude in modo che la conversazione rimanga "privata".

Im arpointervento e ogni pacchetto viene trasferito prima attraverso la mia macchina, posso sfruttarlo per vedere la conversazione? qualche strumento per farlo? Ho sentito qualcosa sul mirroring delle porte ma non sono sicuro che funzioni in remoto.

    
posta eyal360 20.12.2016 - 20:36
fonte

1 risposta

1

Ho cercato di spiegare in quali casi le reti WPA sono soggette a "spionabilità" da altri utenti in questo risposta . Breve: se l'attaccante non si trova sulla stessa rete WPA2, sei al sicuro. Se l'autore dell'attacco si trova sulla stessa rete, sei sicuro solo se la rete utilizza WPA2-Enterprise e non WPA2-PSK.

Per le reti non crittografate, puoi semplicemente annusare semplicemente i pacchetti non crittografati dall'aria - non c'è bisogno di ARP-falsificare nulla. È semplicemente come stare seduti nel bel mezzo di una conversazione.

Per WEP, è lo stesso quando l'attaccante si trova nella stessa rete. Se l'attaccante non si trova nella stessa rete, dovrebbe craccare la crittografia WEP, ma questo è purtroppo abbastanza realistico, dato che è possibile derivare la chiave dal testo in chiaro noto in triggern in un tempo relativamente breve. Non appena hai la chiave, lo sniffing è facile come su una rete non criptata (o un hub Ethernet , se ti ricordi di questi).

Lo spoofing ARP è una tecnica per far sì che altri computer inviino dati al posto del target previsto, ma probabilmente non funzionerà in un semplice Wifi: tutta la stazione probabilmente vorrà inviare pacchetti al punto di accesso, il che raddoppia come router, e dovresti convincere quel router che tu sei il legittimo proprietario del suo indirizzo IP nel momento in cui provi a inviare risposte ARP falsificate.

Questo semplicemente fallirà, di solito. Nelle reti più complesse, il punto di accesso potrebbe non essere il router, ma è comunque probabile che si debba avvelenare la cache ARP sul lato "backbone" dell'Access Point, un problema non banale.

    
risposta data 21.12.2016 - 01:17
fonte

Leggi altre domande sui tag