Chciałbym spytać, czy ktoś wie może jak wysłać ramkę ARP ze sfałszowanym adresem docelowym MAC i prawdziwym adresem
źródłowym (karta sieciowa antysniffera). Komputer ze snifferem powinien odebrać ramkę i na nią odpowiedzieć, jednak nie wiem jak wysłać tą sfałszowaną ramkę.
Jak ktoś cię sniffinguje to może np. zrobić arp spoofing, i ty nic nie musisz robić specjalnego tylko normalnie sobie żyć pakiety lecą przez niego, a on sobie je dotyka.
Pakiety wysyłasz normalne, a on je czyta jak nie są szyfrowane jak są to nic nie widzi.
Tak, ale mi chodzi raczej jak wykryć ten sniffing, podobno można wysłać jakoś ramkę z sfalszowanym adresem mac tak jak u gory w tresci, ale nie wiem czy to możliwe czy to błąd tylko. Ramki rozgloszeniowe rozsylane sa automatycznie jesli nie ma macu w tablicy arp i rozsylane sa bez zadnego adresu mac, tylko za pomocą samego ip.
Arp spoofing tego typ ataku udaje bramkę wifi czyli router, wysyłasz spreparowane dane do wszystkich wszyscy myślą, że twój komputer jest routerem i ci wysyłają dane, a ty je sobie przeglądasz.
Może się da atakujacego jakoś sprowokować, ale to raczej analizy wymaga niż znajomości podstawowych vektorów ataku.
grigom96 napisał(a):
Chciałbym spytać, czy ktoś wie może jak wysłać ramkę ARP ze sfałszowanym adresem docelowym MAC i prawdziwym adresem
źródłowym (karta sieciowa antysniffera). Komputer ze snifferem powinien odebrać ramkę i na nią odpowiedzieć, jednak nie wiem jak wysłać tą sfałszowaną ramkę.
Najprościej programem Nemesis.
http://nemesis.sourceforge.net/
Opiszesz jak obsługiwać ten program?