Can MiTM y ataques similares se pueden realizar en redes separadas

2

Bien, supongamos que tengo 2 computadoras: Computer A y Computer B , conectadas con esta configuración:

A->switch->router->internet
          /
B->router/

y el enrutador más cercano a computer B está configurado para bloquear las conexiones desde el conmutador Computer A s.

Si computer A está intentando atacar desesperadamente a computer B , olfateando paquetes, ataques MiTM, etc., ¿cuánto mayor o menor es la superficie de ataque que la habitual?

Computer A ->router->internet
           /
Computer B/
    
pregunta user36976 22.03.2014 - 10:21
fuente

3 respuestas

1

Depende del tipo de ataque MitM que quieras hacer.

arp spoofing o cualquier tipo de ataque que se base en la Capa 2 no funcionará en los dominios de enrutamiento.

Sin embargo, puede realizar otros ataques como modificar un archivo host, DNS spoofing , u otros ataques a nivel de red. Podría atacar el enrutador en sí mismo para que todo el tráfico se dirija hacia usted, etc. Podría engañar a la víctima para que instale malware que redirija todas las solicitudes a su servidor primero.

Si su host específico está siendo bloqueado en cualquier momento, puede usar otra máquina o comprometer otra para tratar de encontrar una ruta válida para su víctima.

    
respondido por el Eric G 22.03.2014 - 16:31
fuente
1

La regla básica es que en la misma red Ethernet, es posible la suplantación de direcciones IP, generalmente mediante la simulación de ARP.

En tu segundo escenario, la computadora B es completamente vulnerable a la computadora A. Bueno, a menos que haya protección en una capa superior, por ejemplo. utilizando SSL.

En este escenario, la computadora B NO es vulnerable a la computadora A:

Computer A --> Router -\
                        >- Internet
Computer B --> Router -/

Por supuesto, esto supone que ambos enrutadores son de confianza.

En su primer escenario, la computadora B sigue siendo vulnerable. Aunque está en una red Ethernet separada, el problema es que el enrutador de B está en la misma red Ethernet que A. Por lo tanto, aunque A no puede falsificar directamente a B, puede falsificar el enrutador de B, que aún permite a A a MITM.

    
respondido por el paj28 22.03.2014 - 16:43
fuente
0

La computadora A necesita controlar un dispositivo que maneja el tráfico de la computadora B para realizar un ataque MiTM. En su escenario principal hay una mayor superficie de ataque porque hay 2 enrutadores que la computadora A puede intentar comprometer.

    
respondido por el GdD 22.03.2014 - 11:27
fuente

Lea otras preguntas en las etiquetas