Introducción
Aprenda a utilizar MAC Flooding para detectar tráfico y ARP Cache Poisoning para manipular el tráfico de red como MITM.
Si bien no es necesario, lo ideal es tener un conocimiento general del modelo OSI. Capa 2 (L2) conmutadores de red trabajo, que tabla MAC es, qué es el Protocolo de resolución de direcciones (ARP) lo hace y cómo utilizar Wireshark en un nivel básico. Si no se siente cómodo con estos temas, consulte el Red y linux Módulos de fundamentos y Wireshark habitación.
Obtenga notas del certificado OSCP
Respuestas a las preguntas
¿Cuál es el prefijo CIDR de la red?
¿Cuántos otros presentadores en vivo hay?
¿Cuál es el nombre de host del primer host (dirección IP más baja) que encontró?
¿Quién sigue enviando paquetes a Eve?
¿Qué tipo de paquetes se envían?
¿Cuál es el tamaño de su sección de datos? (bytes)
¿Qué tipo de paquetes le envía Alice continuamente a Bob?
¿Cuál es el tamaño de su sección de datos? (bytes)
¿Esperarías un resultado diferente al atacar a anfitriones sin ARP ¿Validación de paquetes habilitada? (Sí/No)
¿Qué máquina tiene un puerto conocido abierto?
¿Cuál es el número de puerto?
¿Puedes acceder al contenido detrás del servicio desde tu posición actual? (No/Sí)
¿Puedes ver algún tráfico significativo hacia o desde ese puerto rastreando pasivamente tu interfaz eth1? (No/Sí)
Ahora lanza lo mismo ARP ataque de suplantación de identidad como en la tarea anterior. ¿Puedes ver algo de tráfico interesante ahora? (No/Sí)
¿Quién utiliza ese servicio?
¿Cuál es el nombre de host al que se envían las solicitudes?
¿Qué archivo se solicita?
¿Qué texto hay en el archivo?
Ahora, detén el ataque (presionando q). ¿Qué está haciendo ettercap para abandonar elegantemente su posición de intermediario y deshacer el envenenamiento?
¿Puedes acceder ahora al contenido detrás de ese servicio utilizando las credenciales obtenidas? (No/Sí)
¿Qué es la bandera user.txt?
También deberías haber visto algún tipo de tráfico bastante cuestionable. ¿Qué tipo de acceso remoto (shell) tiene Alice en el servidor?
¿Qué comandos se están ejecutando? Responda en el orden en que se ejecutan.
Tutorial en vídeo