Frage

Viele von uns haben müssen getan einen Man-in-the-Middle (MITM) Angriff auf ihrem internen Networks nichts Ernst, nur für das Lernen.

Jetzt gibt es eine Reihe von Protokollschwachstellen, die MITM möglich machen -. ARP Gift Routing, STP Claiming Root-Rolle Dual Haus, HSRP aktive Router

Darüber hinaus gibt es eine große Anzahl von Netzwerk-Security-Analyse-Tool, die ein Netzwerk für verschiedene solche Schwachstellen analysieren.

Welches ist Ihre Lieblingsmethode / Werkzeug würde eine MITM durchführen? Und bitte Ihre interessanteste / überraschende / erschütternde Erfahrung erzählen, während ein MITM durchführen.

War es hilfreich?

Lösung

ich in der Regel ARP Gift mit Cain oder ettercap (Diese in Fenster, so dass Sie sind ziemlich beschränkt auf Werkzeugen WinPCap)

Andere Tipps

Als Witz, Ich schrieb einmal einen rlogin Klon und implantiert sie in Maschine meines Freundes. Der Klon nahm sein Passwort, schickte sie mich per E-Mail und tat dann die normale Arbeit des rlogin. Ich habe dann das Passwort für verschiedene Streiche.

Vielleicht nicht der klassischen ‚Mann in der Mitte‘ Angriff, aber es ist im Zusammenhang.

Lizenziert unter: CC-BY-SA mit Zuschreibung
Nicht verbunden mit StackOverflow
scroll top