Flashback bygger pepparkakshus!
2013-12-14, 15:07
  #1
Medlem
För att göra man in the mittel måste man ha trådlöst internet då eller går de mede sladd
Citera
2013-12-14, 15:25
  #2
Medlem
micaeles avatar
Så länge du och din kopplingspunkt rent fysiskt finns mitt i mellan avsändare och mottagare kan du utföra en mitm. Vad vill du åstadkomma och vad vill du åt?
Citera
2013-12-14, 15:26
  #3
Medlem
Citat:
Ursprungligen postat av micaele
Så länge du och din kopplingspunkt rent fysiskt finns mitt i mellan avsändare och mottagare kan du utföra en mitm. Vad vill du åstadkomma och vad vill du åt?

Ville bara testa hem och se hur det funka men får aldrig framnåt
Citera
2013-12-14, 15:27
  #4
Medlem
.Chloes avatar
Ja, men det går att lösa genom en hubb om man vill köra med sladd.

Switchar fungerar på så sätt att de isolerar trafiken och skickar endast paket till specifika IP-adresser, men hub´s skickar all trafik till alla NIC´s.

För länge sedan kunda man spamma switches med ARP´s och detta betydde att switchen failade med att öppna upp sig och på så sätt agera som en hub och därefter kunde man sniffa upp all trafik.
Detta var länge sedan och lär inte fungera på moderna routrar.

switchar får så kallade CAM-tabeller där IP-adresser samt MAC-adresser mappas. Denna tabell finns till för att få switchen att fatta att en viss IP tillhör en viss MAC.

Men vad händer om man ändrar i denna CAM-tabell? Då kan vi ändra så att switchen skickar en IP-adress trafik till någon annan. Detta kallas för ARP-spoofing och det finns program för detta i Kali.

Nu har du säkerligen lärt dig någonting nytt samt fått svar på din fråga.
Citera
2013-12-14, 15:39
  #5
Medlem
Citat:
Ursprungligen postat av .Chloe
Ja, men det går att lösa genom en hubb om man vill köra med sladd.

Switchar fungerar på så sätt att de isolerar trafiken och skickar endast paket till specifika IP-adresser, men hub´s skickar all trafik till alla NIC´s.

För länge sedan kunda man spamma switches med ARP´s och detta betydde att switchen failade med att öppna upp sig och på så sätt agera som en hub och därefter kunde man sniffa upp all trafik.
Detta var länge sedan och lär inte fungera på moderna routrar.

switchar får så kallade CAM-tabeller där IP-adresser samt MAC-adresser mappas. Denna tabell finns till för att få switchen att fatta att en viss IP tillhör en viss MAC.

Men vad händer om man ändrar i denna CAM-tabell? Då kan vi ändra så att switchen skickar en IP-adress trafik till någon annan. Detta kallas för ARP-spoofing och det finns program för detta i Kali.

Nu har du säkerligen lärt dig någonting nytt samt fått svar på din fråga.

Vet du varför hydra/brute force kör upp till 1000-2000 sen avslutar den när det är flera tusen kvar
Citera
2013-12-14, 15:48
  #6
Medlem
.Chloes avatar
Citat:
Ursprungligen postat av CherryPerry1
Vet du varför hydra/brute force kör upp till 1000-2000 sen avslutar den när det är flera tusen kvar
Alltid svårt att svara på frågor när informationen är så pass liten.

Vilket kommando använde du med Hydra? Vad försökte du attackera? Installerat http-get?

Kanske Hydra slutade skicka pga servern slutade svara? Fail2ban blockerar ju bruteforce.

Annars så testa ncrack, typ samma men kommer med nmap.
Citera
2013-12-16, 13:42
  #7
Medlem
Nej du behöver inte köra trådlöst. Det är tillräckligt att du sitter på samma LAN som en av enheterna, det har inget med hubbar eller switchar att göra. Det hela bygger på att skicka falska ARP response till offret och offrets 'default gateway'
Sök: ARP cache poisoning
Citera

Skapa ett konto eller logga in för att kommentera

Du måste vara medlem för att kunna kommentera

Skapa ett konto

Det är enkelt att registrera ett nytt konto

Bli medlem

Logga in

Har du redan ett konto? Logga in här

Logga in