introduzione

Scopri come utilizzare il MAC Flooding per sniffare il traffico e l'ARP Cache Poisoning per manipolare il traffico di rete come MITM.

Sebbene non sia obbligatorio, idealmente dovresti avere una conoscenza generale del modello OSI Strato 2 (L2) interruttori di rete lavoro, che Tavolo MAC è, cos'è il protocollo di risoluzione degli indirizzi (ARP) e come utilizzare Wireshark a livello base. Se non ti senti a tuo agio con questi argomenti, consulta il Rete E Linux Moduli fondamentali e WireShark camera.

Ottieni le note sul certificato OSCP

Risposte alle domande

Qual è il tuo indirizzo IP?

Qual è il prefisso CIDR della rete?

Quanti altri host dal vivo ci sono?

Qual è il nome host del primo host (indirizzo IP più basso) che hai trovato?

Riesci a vedere del traffico proveniente da questi host? (Sì/No)

Chi continua a mandare pacchetti alla vigilia?

Che tipo di pacchetti vengono inviati?

Qual è la dimensione della loro sezione dati? (byte)

Che tipo di pacchetti Alice invia continuamente a Bob?

Qual è la dimensione della loro sezione dati? (byte)

Ettercap può stabilire un MITM tra Alice e Bob? (Sì/No)

Ti aspetteresti un risultato diverso attaccando gli host senza ARP convalida dei pacchetti abilitata? (Sì/No)

Scansiona la rete su eth1. Chi è là? Inserisci i loro indirizzi IP in ordine crescente.

Quale macchina ha una porta nota aperta?

Qual è il numero di porta?

Puoi accedere ai contenuti dietro il servizio dalla tua posizione attuale? (No/Sì)

Riesci a vedere traffico significativo da o verso quella porta che sniffa passivamente sulla tua interfaccia eth1? (No/Sì)

Ora avvia lo stesso ARP attacco di spoofing come nell'attività precedente. Vedi del traffico interessante, adesso? (No/Sì)

Chi utilizza quel servizio?

Qual è il nome host a cui vengono inviate le richieste?

Quale file viene richiesto?

Che testo c'è nel file?

Quali credenziali vengono utilizzate per l'autenticazione? (nome utente:password)

Ora ferma l'attacco (premendo q). Cosa sta facendo ettercap per lasciare con grazia la sua posizione di uomo nel mezzo e annullare l'avvelenamento?

Puoi accedere al contenuto dietro quel servizio, ora, utilizzando le credenziali ottenute? (No/Sì)

Qual è il flag user.txt?

Avresti dovuto vedere anche un tipo di traffico piuttosto discutibile. Che tipo di accesso remoto (shell) ha Alice sul server?

Quali comandi vengono eseguiti? Rispondi nell'ordine in cui vengono eseguiti.

Quale dei file elencati desideri?
Qual è il flag root.txt?

Video walk-through

 

Circa l'autore

Creo note sulla sicurezza informatica, note di marketing digitale e corsi online. Fornisco anche consulenza di marketing digitale, inclusi ma non limitati a SEO, annunci Google e Meta e amministrazione CRM.

Visualizza articoli