2009-08-01 10 views
-2

私たちの多くは、内部ネットワーク上でMan-in-the-middle(MITM)攻撃を行っているに違いありません。MITMを好きな方法は何ですか?

MITMを可能にするプロトコルの脆弱性がいくつかあります。ARP Poison Routing、STP Claiming Root Roleデュアルホーム、HSRPアクティブルータです。

また、さまざまな脆弱性についてネットワークを分析することができる多数のネットワークセキュリティ分析ツールがあります。

MITMを実行するためのあなたのお気に入りの方法/ツールはどれですか?そして、MITMの実施中にあなたの最も興味深い/驚く/悲惨な経験を語りましょう。

+2

serverfaultの.... –

+0

MITMがサーバー確保に関連している ... –

+0

と通常ARP毒プロトコル設計におけるMITMに対しては、開発の問題です。学習のためだけにMITM攻撃を実行するのは、せいぜい管理者の活動です。 –

答えて

1

Iカインまたはettercapの(これは、Windowsであるので、あなたはかなりのWinPcapを使用してツールに限定されている)の保護

+0

EttercapはWindows、Linux、OS Xにインストールすることができます。 – Laurent

+0

@Laurent Windowsのコメントは、Ettercapがマルチプラットフォームであるかどうかについてではなく、Windows上のこれらのツールのほとんどが同じWinPCapライブラリ/ドライバに依存しています... – Anders

0

冗談として、私はかつてrloginクローンを書いて、それを友人のマシンに移植しました。クローンは自分のパスワードを取り、メールで私に送ってからrloginの通常の仕事をしました。私は様々ないたずらにパスワードを使用しました。

おそらく、古典的な「中間者」攻撃ではないかもしれませんが、それは関連しています。

関連する問題