Question

Beaucoup d’entre nous ont dû lancer une attaque de type "Man-in-the-middle" (MITM) sur leurs réseaux internes. Rien de grave, rien que pour apprendre.

Il existe maintenant un certain nombre de vulnérabilités de protocole rendant MITM possible: routage de poison ARP, double domicile du rôle racine de STP, routeur actif HSRP.

Il existe également un grand nombre d'outils d'analyse de la sécurité réseau qui peuvent analyser un réseau pour détecter diverses vulnérabilités de ce type.

Quelle serait votre méthode / outil préféré pour réaliser un MITM? Et racontez s'il vous plaît votre expérience la plus intéressante / surprenante / poignante lors de l'exécution d'un MITM.

Était-ce utile?

La solution

J’ai l'habitude d'utiliser ARP poison avec Cain ou etterCap (dans Windows, vous êtes donc plutôt limité aux outils utilisant WinPCap)

Autres conseils

En plaisantant, j’ai écrit un jour un clone rlogin et je l’ai implanté dans la machine de mon ami. Le clone a pris son mot de passe, me l'a envoyé par courrier électronique, puis a effectué le travail normal de rlogin . J'ai ensuite utilisé le mot de passe pour diverses farces.

Peut-être pas le classique "homme au milieu" attaque, mais c'est lié.

Licencié sous: CC-BY-SA avec attribution
Non affilié à StackOverflow
scroll top