Доброго времени суток, знатоки и простые пользователи. Заранее прошу меня извинить, если данная тема была уже где-то освещена. Но увы, я не нашёл. Условия задачи: Замкнуть траффик на себя. Я уже начитался про всевозможные ARP атаки. Но на современных машинах эта штука работает через раз. Поэтому, я хочу замкнуть траффик при помощи DHCP. Параметры все теже, кроме шлюза. Тоесть, я хочу поднять свой DHCP (по возможности забить старый), который бы выдавал всё те же параметры, но вот шлюзом выступал бы я. Предварительно я статически прописываю сетевые праметры и включаю форвардинг. Внимание вопрос: Как это сделать в BackTrack-е?
это не то? https://forum.antichat.ru/threads/345266/ intercepter не пробовал, кажись где то был мануал по установке на Kali(на BT тоже должен стартануть)
Господа, во-первых, процесс получения IP, маски, шлюза и т.д. инициализируется клиентом => надо заставить клиента перезапросить ip. Во-вторых, после запроса от клиента, сервер шлёт широковещательные ответы, IP-адресации там ещё нет => Заспуфить или заблочить настоящий DHCP точно не получится. Для заворота трафика - только спуфинг. Поправьте, если я ошибаюсь.
Смотря как настроено. Если по-лоховски сделано, но "заблочить" можно, быстренько выбрав все предлагаемые айпи с dhcp-сервера. Если айпи закончились, тогда очередной клиент не получит dhcp offer, вот тут и появляешься ты со своим левым dhcp-сервером. Можно и не блочить ничего, а сразу тупо поднять второй сервер. Тогда при обращении клиента он получит айпи от того сервера, который ответит ему первым. Но палевно все это конечно...Хотя arp-спуфинг, наверное, еще более палевная вещь Клиент это и так делает периодически, но тут проблема в том, что если айпи клиентом уже получен, то дальнейшие обращения на повторную выдачу пойдут на сервер скорее всего юникастом.
Прежде всего, спасибо всем, кто ответил. Честно говоря, уже и не надеялся, просто зашёл случайно... По поводу спуфинга: может, я криворукий, но эта штука работает через раз (проверено). С фокусом забивания dhcp - прикол был на практике, когда с другом мы соединили два роутера, и я забыл выключить dhcp. В итоге, мой роутер победил, и все, как один получали мою адресацию Вот отсюда и возник вопрос. BackTrack, а впоследствии Kali - это очень мощный и универсальный инструмент. Нужно лишь знать, как им правильно пользоваться. Наверняка это там уже реализовано. Вопрос, как такой прикол отчебучить? ))
Многое будет еще зависеть от сети и оборудования в нем..если это циски с включенным dhcp snooping, то ты ничего не сделаешь. Дальше...если считать что этого нет, то победит твой dhcp если он находится в одной подсети с запрашивающим, а dhcp в другой подсети, серверной. Опять же, если тебе нужен просто анализ трафика, то попробовать его зеркалировать. но тут конечно в идеале доступ к шлюзу.
IMHO: Да действительно с руками что-то не то. Это фундаментальные основы протокола. Это не может не работать. Вас просто бы никто из машин не увидел в сети. Возможно применение всяких защитных фич, но это частные случаи.
А если упростить задачу? предположим есть пароль от роутера(SuperUser– Beeline$martB0x). Роутер смартбокс от билайна
tcpdump+ wireshark+ .... Зная как замкнуть трафик на себя , зная что такое dhcp вам не составит труда разобраться что с ubuntu , что с debian - это backtrack и kali