ARP envenenado en una red dividida (cada PC en su propia subred)

5

Digamos que tenemos una sala con un enrutador y 30 PCs conectados. Cada PC tiene su propia 'subred'. Si buscamos los hosts disponibles a través de ettercap / wireshark (en cualquier PC), solo se detectan dos hosts: el nuestro y el enrutador. No pude encontrar ningún interruptor en la habitación, pero probablemente estén ocultos en algún lugar.

Mi profesor me dio una tarea, para oler su contraseña de wordpress. Como probablemente sepas, el inicio de sesión es fácil, porque puede ser fácilmente enumerado, por ejemplo. con wpsniff. En mi propia red, en casa trabajo en w-shark, porque tengo una máscara, un enrutador y es simple: todos los paquetes están visibles.

En la clase, mi dirección IP es como '10 .169.100.181 'y el' host principal 'está en' 100.1 '.

¿Hay alguna forma de configurar ettercap para que funcione con subredes VLSM, o cualquier otra forma de recuperar cualquier paquete que esté en una subred diferente, pero en el mismo enrutador? Dijo que en la primera lección, hay un complemento para Firefox que puede funcionar con algo como esto.

Lo sé, esta pregunta es estúpida y dirás que debo ir a aprender a alguna parte, pero no sé dónde. Si hay alguien que pueda señalar un camino (solo el camino), estaría agradecido :)

Editar

Todos los cables van cerca de una pared a la misma caja de acero, donde probablemente se encuentran el enrutador y los interruptores. Lo único que sé es que en otras PC, el "host principal" está en la misma dirección que la mía y los finales de las IP locales son diferentes. Tengo 10.169.100.181, mi colega tiene 10.169.100.182, pero ambos tenemos la misma 'dirección de enrutador' - 10.169.100.1. Simplemente no nos vemos.

    
pregunta Insane 04.11.2015 - 10:23
fuente

1 respuesta

1

ok, lo primero es que no suena como si sus sistemas estuvieran en subredes diferentes, ya que generalmente se entendería si su colega está en 10.169.100.182 y usted está en 10.169.100.181. Suponiendo una máscara de subred habitual de 255.255.255.0, todo comienza desde 10.168.100. está en la misma subred IP.

Siguiente pregunta, cuando dices que no puedes "verte", ¿qué has intentado? Por lo general, en una red cableada conmutada estándar no verá el tráfico de unidifusión para el que no es la fuente o el destino (debería ver cualquier tráfico de difusión o multidifusión). Lo que podría ser diferente a su configuración en el hogar es que si está utilizando una red inalámbrica en el hogar, la situación probablemente será diferente y allí podrá ver más tráfico (dependiendo de la configuración exacta de la red)

Entonces, para establecer qué tipo de filtrado está en su lugar, puede realizar una prueba con su colega para ver qué sucede si intenta comunicarse con los sistemas de los demás.

Por lo que has dicho, tienes acceso a Wireshark. así que si lo hace funcionar, entonces pídale a su colega que le haga un ping o que lo escanee en el puerto (utilizando algo como nmap) puede establecer si hay firewall en el camino.

Suponiendo que no existe y que puede enviar tráfico de un sistema a otro, puede (con la debida autorización, por supuesto) usar las herramientas de envenenamiento de arp estándar para intentar redireccionar el tráfico de su sistema de destino a través del suyo y en ese momento, es posible que pueda usar el complemento de Firefox al que se refiere su profesor (supongo que aquí significa "firesheep" o similar) para ver las credenciales en tránsito.

Esto no funcionará si la conexión está protegida por el cifrado SSL (que debería ser), entonces hay más cosas que debes hacer.

    
respondido por el Rоry McCune 04.11.2015 - 11:06
fuente

Lea otras preguntas en las etiquetas