HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2
НОВЫЕ ТОРГОВАЯ НОВОСТИ ЧАТ
loading...
Скрыть
Вернуться   ANTICHAT > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Песочница
   
 
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 01.12.2016, 01:58
qspor
Новичок
Регистрация: 10.02.2012
Сообщений: 7
С нами: 7502006

Репутация: 0
По умолчанию

Всем привет. Нужна помощь, в нужную ли сторону я думаю ?

Возникло пару вопросов по снифу трафа в проводных и безпроводных сетях.

К примеру имеем сеть с группой компьютеров Win7-10+Server_8k_12K

Все проводные клиенты и серверы подсоеденены к L2 железке, тоесть тупого broadcast трафика на все порты не будет( аля HUB) а значит не поснимать трафик по типу SpanPort если конкретно не назначить на это порт, но скорее всего не получится так как железка тупая и кроме таблицы MAC=Port нихрена не умеет+ её сначало надо будет сломать.

К примеру я подключился к Wifi. Вижу хосты , задача снифнуть трафф с определенного проводного хоста.

Беру капашу свой фаервол, в iptables включаю форвард всего http:https трафа на самого себя в SSLstrip на нужный порт, не забываю включить транзит echo 1 > /proc/sys/net/ipv4/ip_forward.

Далее возникает вопрос как или какими инструментами застравить жертву кидать на меня трафф. ?

Пока только одна мысль, обмануть жертву и сказать ей что мой хост это шлюз в подсети а далее форвардить весь траф от себя на роутер, либо только траф по нужному порту. Тут сразу мысль что нужно в MAC таблице жертвы сделать подмену соответсвия MAC=IP , верно ли я думаю ? Какие методы или инстументы на ARP актуальны в данный момент при условии что жертвы Win10 и они постоянно апдейтятся ? Как быть в маршрутизированой сети с несколькими подсетями , ломать машрутизатор ?

Заранее спасибо за помощь.
 
Ответить с цитированием
 





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.