Perché ettercap sta puntando su tutta la rete?

1

Recentemente ho provato a fare un attacco MiTM sulla mia rete usando ettercap. Ho un router, due macchine Windows 7: Host A e Host B e Backtrack su una VM.

Nella finestra ettercap ho aggiunto il router come TARGET 1, Host A come TARGET 2, quindi ho avviato l'avvelenamento da Arp. Quando ho controllato le tabelle dell'arp di Host B, ho scoperto che era stato preso di mira anche dall'attacco.

Qualche spiegazione? Come posso escludere l'host B?

Grazie.

EDIT :

Dopo il passaggio a Ettercap v0.8, l'attacco funziona correttamente, solo HOST B vede l'indirizzo mac di un router spoofato. Forse era un bug nella vecchia versione.

    
posta 01.04.2014 - 18:47
fonte

1 risposta

1

Come spiegato qui , alcuni sistemi operativi ignorano alcune risposte ARP. In particolare, Linux ignorerà le risposte non richieste, ma utilizzerà richieste apparentemente legittime e risposte da altri host sulla rete. Quindi l'attaccante deve emettere sia richieste fasulle che risposte false, e assicurarsi che gli host di destinazione li vedano comunque, il che più o meno implica l'uso di frame broadcast ethernet. Per costruzione, i frame broadcast si propagano ovunque, quindi anche gli altri host sulla rete locale saranno interessati.

Se si desidera evitare di avvelenare l'host B mentre si indirizza il router, è necessario inviare risposte ARP false non broadcast che portano l'indirizzo MAC del router (in modo che il router le veda), ma anche NON devono sostenere il MAC del router indirizzo (in modo che il router non li ignori come risposte non richieste), che è un po 'auto-contraddittorio.

    
risposta data 01.04.2014 - 19:05
fonte

Leggi altre domande sui tag