MITM è impossibile quando la voce arp del gateway è impostata su statica?

1

Come indicato nel titolo.

Nel mio laboratorio sto provando ad arpeggiare un cosiddetto "pc vittima" che utilizza Windows 7.

Realizzo lo spoofing con arp con arpspoof , ma una volta eseguito arp -a sulla vittima vedo che la voce del gateway non è stata modificata. Forse perché la voce associata al gateway è impostata su static.

In una situazione come questa, non c'è modo di arpeggiare la vittima?

    
posta ibrahim87 28.05.2014 - 12:51
fonte

2 risposte

1

No. È ancora possibile almeno così:

  • se anche il MAC del gateway viene falsificato e l'utente malintenzionato trova un modo per distruggere in qualche modo il canale di comunicazione originale verso il gateway
  • se l'utente malintenzionato trova un modo per corrompere il gateway (ad esempio, in qualche modo, rubare la password amministratore di un router economico e incorporato)
  • se l'attaccante si trova dietro il tuo gateway (ad esempio facendo un po 'di ricablaggio)

Ma la soluzione MITM più banale (localnet gw spoof da una macchina client rotta) reso davvero impossibile.

    
risposta data 28.05.2014 - 14:06
fonte
1

Anche se rende lo spoofing ARP molto più difficile, non impedisce altri attacchi MITM (non esaustivi):

  • Furto della porta
  • Corsa DHCP
  • Spoofing DNS

Esistono altre tecniche meno conosciute (ad esempio la manipolazione STP). L'avvelenamento da ARP è più noto e utilizzato solo perché è così semplice da eseguire. Nel caso in cui si verifichi uno switch con voci di arp statico, potrebbe essere utile pagare le altre tecniche. Si prega di fare riferimento anche alla seguente presentazione per un elenco completo degli attacchi MITM: link

    
risposta data 28.05.2014 - 15:19
fonte

Leggi altre domande sui tag