Domanda

Molti di noi devono aver fatto un attacco Man-in-the-middle (MITM) sulle loro reti interne - niente di grave, solo per l'apprendimento.

Ora ci sono un certo numero di vulnerabilità del protocollo che rendono possibile il MITM: routing del veleno ARP, ruolo di reclamo della radice STP dual home, router attivo HSRP.

Esistono anche numerosi strumenti di analisi della sicurezza della rete che possono analizzare una rete per varie vulnerabilità del genere.

Quale sarebbe il tuo metodo / strumento preferito per eseguire un MITM? E per favore racconta la tua esperienza più interessante / sorprendente / straziante mentre esegui un MITM.

È stato utile?

Soluzione

Di solito avveleno ARP con Cain o etterCap (questo è in Windows, quindi sei praticamente limitato agli strumenti che usano WinPCap)

Altri suggerimenti

Per scherzo, una volta ho scritto un clone rlogin e l'ho impiantato nella macchina del mio amico. Il clone ha preso la sua password, me l'ha inviata via e-mail e poi ha fatto il normale lavoro di rlogin . Ho quindi usato la password per vari scherzi.

Forse non il classico attacco "man in the middle", ma è collegato.

Autorizzato sotto: CC-BY-SA insieme a attribuzione
Non affiliato a StackOverflow
scroll top