非常に単純な問題と思われるものに問題があります。
ネットワーク上の1台のコンピューターのARPテーブルを正常にスプーフィングできるようになりました(による報告arp -a
)。しかし、ポート80(HTTP要求をインターセプトすることになっている)でリスナー(プロキシ)を有効にしたり、Wiresharkでさえ、他のコンピューターからデータをインターセプトすることはできませんでした。スプーフィングされたコンピューターから送信されているデータを確認できる最も簡単な手順は何ですか?聞いている特定のポートがありますか?
1
ARPテーブルをどのようにスプーフィングしましたか?何らかの既知のARPポイズニング手法を使用していますか、またはコンピューターのARPテーブルを手動で編集しましたか?トラフィックフローを中断せずに他のコンピューターからデータを「見る」ために、「中間者」攻撃を実行しようとしていますか、それとも他のコンピューターを完全に偽造しようとしていますか?
—
txtechhelp 14
独自のARPスプーフィングソフトウェアを作成したいので、最初にこのソフトウェアcodeproject.com/Articles/6579/…をダウンロードしました。適切に動作するかどうかを確認します。しかし、Wiresharkでさえ物事を傍受できなかったため、MITM攻撃を実行することはできませんでした。そして、はい、私は交通の流れを中断したくないでしょう。
—
ブルーノクライン14
Wiresharkを使用して、ARPポイズニングを行わずにネットワーク上のトラフィックを確認できましたか?Wiresharkがネットワーク上で何も表示できない場合、カードはプロミスキャスモード(en.wikipedia.org/wiki/Promiscuous_mode)をサポートしていない可能性があります。余談ですが、ARPスプーファー用に作成したコードに問題があると思われる場合は、stackoverflow.comで確認できます。この質問は一般的な「コンピューターヘルプ」よりも情報セキュリティに関するものであるため、security.stackexchange.comも確認できます。あなたの質問は、それらの一つで、より良い答えを得る可能性があります
—
txtechhelp
問題はコードにありません(ネットワーク上のコンピューターの1つのARPテーブルが正しく変更されたため)。Wiresharkは、ネットワーク上の2番目のコンピューター(被害者)からのトラフィックではなく、あらゆる種類のトラフィックを見ることができました。
—
ブルーノクライン14
Kali Linux(kali.org)をご覧ください。Linux Live CD(インストールも可能)、侵入テストツールの完全なスイート(MITMソフトウェアを含む)です。残念ながら、このコメントセクションは長くなりすぎてしまい、侵入テストをさらに深くする必要があり、長すぎる回答が必要になるため(つまり、質問が広すぎるため)、質問に「適切な」回答はありません。有効な十分な答えを違法にするため)。Kaliのフォーラムもこの質問に役立つかもしれません。
—
txtechhelp 14