introduzione
Scopri come utilizzare il MAC Flooding per sniffare il traffico e l'ARP Cache Poisoning per manipolare il traffico di rete come MITM.
Sebbene non sia obbligatorio, idealmente dovresti avere una conoscenza generale del modello OSI Strato 2 (L2) interruttori di rete lavoro, che Tavolo MAC è, cos'è il protocollo di risoluzione degli indirizzi (ARP) e come utilizzare Wireshark a livello base. Se non ti senti a tuo agio con questi argomenti, consulta il Rete E Linux Moduli fondamentali e WireShark camera.
Ottieni le note sul certificato OSCP
Risposte alle domande
Qual è il prefisso CIDR della rete?
Quanti altri host dal vivo ci sono?
Qual è il nome host del primo host (indirizzo IP più basso) che hai trovato?
Chi continua a mandare pacchetti alla vigilia?
Che tipo di pacchetti vengono inviati?
Qual è la dimensione della loro sezione dati? (byte)
Che tipo di pacchetti Alice invia continuamente a Bob?
Qual è la dimensione della loro sezione dati? (byte)
Ti aspetteresti un risultato diverso attaccando gli host senza ARP convalida dei pacchetti abilitata? (Sì/No)
Quale macchina ha una porta nota aperta?
Qual è il numero di porta?
Puoi accedere ai contenuti dietro il servizio dalla tua posizione attuale? (No/Sì)
Riesci a vedere traffico significativo da o verso quella porta che sniffa passivamente sulla tua interfaccia eth1? (No/Sì)
Ora avvia lo stesso ARP attacco di spoofing come nell'attività precedente. Vedi del traffico interessante, adesso? (No/Sì)
Chi utilizza quel servizio?
Qual è il nome host a cui vengono inviate le richieste?
Quale file viene richiesto?
Che testo c'è nel file?
Ora ferma l'attacco (premendo q). Cosa sta facendo ettercap per lasciare con grazia la sua posizione di uomo nel mezzo e annullare l'avvelenamento?
Puoi accedere al contenuto dietro quel servizio, ora, utilizzando le credenziali ottenute? (No/Sì)
Qual è il flag user.txt?
Avresti dovuto vedere anche un tipo di traffico piuttosto discutibile. Che tipo di accesso remoto (shell) ha Alice sul server?
Quali comandi vengono eseguiti? Rispondi nell'ordine in cui vengono eseguiti.
Video walk-through