qspor
01.12.2016, 01:58
Всем привет. Нужна помощь, в нужную ли сторону я думаю ?
Возникло пару вопросов по снифу трафа в проводных и безпроводных сетях.
К примеру имеем сеть с группой компьютеров Win7-10+Server_8k_12K
Все проводные клиенты и серверы подсоеденены к L2 железке, тоесть тупого broadcast трафика на все порты не будет( аля HUB) а значит не поснимать трафик по типу SpanPort если конкретно не назначить на это порт, но скорее всего не получится так как железка тупая и кроме таблицы MAC=Port нихрена не умеет+ её сначало надо будет сломать.
К примеру я подключился к Wifi. Вижу хосты , задача снифнуть трафф с определенного проводного хоста.
Беру капашу свой фаервол, в iptables включаю форвард всего http:https трафа на самого себя в SSLstrip на нужный порт, не забываю включить транзит echo 1 > /proc/sys/net/ipv4/ip_forward.
Далее возникает вопрос как или какими инструментами застравить жертву кидать на меня трафф. ?
Пока только одна мысль, обмануть жертву и сказать ей что мой хост это шлюз в подсети а далее форвардить весь траф от себя на роутер, либо только траф по нужному порту. Тут сразу мысль что нужно в MAC таблице жертвы сделать подмену соответсвия MAC=IP , верно ли я думаю ? Какие методы или инстументы на ARP актуальны в данный момент при условии что жертвы Win10 и они постоянно апдейтятся ? Как быть в маршрутизированой сети с несколькими подсетями , ломать машрутизатор ?
Заранее спасибо за помощь.
Возникло пару вопросов по снифу трафа в проводных и безпроводных сетях.
К примеру имеем сеть с группой компьютеров Win7-10+Server_8k_12K
Все проводные клиенты и серверы подсоеденены к L2 железке, тоесть тупого broadcast трафика на все порты не будет( аля HUB) а значит не поснимать трафик по типу SpanPort если конкретно не назначить на это порт, но скорее всего не получится так как железка тупая и кроме таблицы MAC=Port нихрена не умеет+ её сначало надо будет сломать.
К примеру я подключился к Wifi. Вижу хосты , задача снифнуть трафф с определенного проводного хоста.
Беру капашу свой фаервол, в iptables включаю форвард всего http:https трафа на самого себя в SSLstrip на нужный порт, не забываю включить транзит echo 1 > /proc/sys/net/ipv4/ip_forward.
Далее возникает вопрос как или какими инструментами застравить жертву кидать на меня трафф. ?
Пока только одна мысль, обмануть жертву и сказать ей что мой хост это шлюз в подсети а далее форвардить весь траф от себя на роутер, либо только траф по нужному порту. Тут сразу мысль что нужно в MAC таблице жертвы сделать подмену соответсвия MAC=IP , верно ли я думаю ? Какие методы или инстументы на ARP актуальны в данный момент при условии что жертвы Win10 и они постоянно апдейтятся ? Как быть в маршрутизированой сети с несколькими подсетями , ломать машрутизатор ?
Заранее спасибо за помощь.