Semestralka = utok na druhej vrstve OSI
Mam spravit v ramci semestralneho projektu SP utok na druhej vrstve OSI modelu. Teda na switchovanej sieti. Topologia vyzera takto: www.worko.ic.cz/switch.jpg . Pouzivam program Ettercap kompilovany pre win32. Mam za ulohu nechat spadnut komunikaciu v danej LANke.
Teda: pred utokom som bol schopny opingovat kazdy PC s kazdym PC a naspat. Po utoku ma byt znemoznene pingovanie. (Co sa mi zial nepodarilo nijako..)
Pouzivam dva switche Cisco Catalyst 1900 s 10baseT portami. Nie je aktivovana ziadna bezpecnostna politika typu Port security, alebo VLA
Moze mi niekto napisat presny postup ako docielim znemoznenie komunikacie na tejto LANke napriklad pomocou Ettercapu,alebo ineho Softu?
THANK YOU
Re: Semestralka = utok na druhej vrstve OSI
Jednou z moznosti je rozhodit pomoci Arp poisoningu ARP tabulky ... otazka je je, jestli mas utocit primo na switche nebo je to jedno ...
Re: Semestralka = utok na druhej vrstve OSI
no najlepsie by bolo na switche. vies postup ako na to?
Re: Semestralka = utok na druhej vrstve OSI
Ohledne arp poisoningu toho najdes spoustu, treba (http://www.lupa.cz/clanky/odposlouch...-ethernetu-2/), staci hledat, ale to je spis utok na stanici ... sit tim zblbnes, fungovat nebude, ale ne tim, ze bys ovlivnil funkci switche, ten bude fungovat spravne ovsem na zaklade spatnych udaju od stanic ...
Re: Semestralka = utok na druhej vrstve OSI
Re: Semestralka = utok na druhej vrstve OSI
chcem sa len spytat ci uz su dajake hmatatelne vysledky, dost zaujimavy napad na pracu.
Re: Semestralka = utok na druhej vrstve OSI
Re: Semestralka = utok na druhej vrstve OSI
zjisti mac adresy tech dvou stanic, posilej jim nonstop arp is-at se svojim macem ... navic jeste broadcastuj nejakej neskodnej paket se zdrojovymi macy tech tri sitovek ...
tim zblbnes arp tabulky jak na stanicich tak na switchich ... to by docela melo stacit ...
Re: Semestralka = utok na druhej vrstve OSI
Re: Semestralka = utok na druhej vrstve OSI
Citace:
Původně odeslal
Worko
co to je "arp is -at" ?
no. arp v zasade pouziva dva pakety (pri normalnim provozu)
napred se jeden stroj pomoci who-has packetu, kterej se broadcastuje, pta, kterej mac patri k ip adrese a ten, komu ta adresa patri (nebo nejakej arp server) odpovida is-at packetem ...
Kód:
null ~ # tcpdump -n -i eth1 arp
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on eth1, link-type EN10MB (Ethernet), capture size 96 bytes
11:07:31.376537 arp who-has 192.168.0.2 tell 192.168.0.1
11:07:31.376850 arp reply 192.168.0.2 is-at 00:11:d8:32:6d:75
2 packets captured
4 packets received by filter
0 packets dropped by kernel