¿Por qué ettercap está apuntando a toda la red?

1

Hace poco intenté realizar un ataque MiTM en mi red usando ettercap. Tengo un enrutador, dos máquinas con Windows 7: Host A y Host B, y Backtrack en una máquina virtual.

En la ventana de ettercap, agregué el enrutador como TARGET 1, Host A como TARGET 2 y luego comencé a envenenar con Arp. Cuando verifiqué las tablas de arp del Host B, descubrí que el ataque también tenía como objetivo el ataque.

¿Alguna explicación? ¿Cómo puedo excluir el Host B?

Gracias.

EDIT :

Después de cambiar a Ettercap v0.8, el ataque funciona correctamente, solo el HOST B ve una dirección mac del enrutador falsificada. Tal vez fue un error en la versión antigua.

    
pregunta 01.04.2014 - 18:47
fuente

1 respuesta

1

Como se explica aquí , algunos sistemas operativos ignoran algunas respuestas ARP. En particular, Linux ignorará las respuestas no solicitadas, pero utilizará solicitudes y respuestas aparentemente legítimas de otros hosts en la red. Por lo tanto, el atacante debe emitir tanto solicitudes falsas como respuestas falsas, y asegurarse de que los hosts de destino las vean de todas formas, lo que más o menos implica el uso de tramas Ethernet de difusión. Por construcción, las tramas de difusión se propagan en todas partes, por lo que otros hosts en la red local también se verán afectados.

Si desea evitar el envenenamiento del host B mientras se dirige al enrutador, debe enviar respuestas falsas de ARP que no transmiten y que lleven la dirección MAC del enrutador (para que el enrutador las vea), pero que NO deben soportar la MAC del enrutador. Dirección (para que el enrutador no los ignore como respuestas no solicitadas), lo cual es un poco contradictorio.

    
respondido por el Tom Leek 01.04.2014 - 19:05
fuente

Lea otras preguntas en las etiquetas