Qual è il tuo modo preferito di fare un MITM? [chiuso]
-
06-07-2019 - |
Domanda
Molti di noi devono aver fatto un attacco Man-in-the-middle (MITM) sulle loro reti interne - niente di grave, solo per l'apprendimento.
Ora ci sono un certo numero di vulnerabilità del protocollo che rendono possibile il MITM: routing del veleno ARP, ruolo di reclamo della radice STP dual home, router attivo HSRP.
Esistono anche numerosi strumenti di analisi della sicurezza della rete che possono analizzare una rete per varie vulnerabilità del genere.
Quale sarebbe il tuo metodo / strumento preferito per eseguire un MITM? E per favore racconta la tua esperienza più interessante / sorprendente / straziante mentre esegui un MITM.
Soluzione
Di solito avveleno ARP con Cain o etterCap (questo è in Windows, quindi sei praticamente limitato agli strumenti che usano WinPCap)
Altri suggerimenti
Per scherzo, una volta ho scritto un clone rlogin
e l'ho impiantato nella macchina del mio amico. Il clone ha preso la sua password, me l'ha inviata via e-mail e poi ha fatto il normale lavoro di rlogin
. Ho quindi usato la password per vari scherzi.
Forse non il classico attacco "man in the middle", ma è collegato.