من دانشجویی هستم که در تلاش برای نشان دادن حمله هوشیارانه ARP هستم. برای آزمایش اینکه حمله من کار می کند ، تصمیم گرفتم از سیم wireshark برای خراب کردن بسته های دستگاه حمله کننده استفاده کنم. در ابتدا فکر کردم که می توانم ترافیک خود را با مجموعه ARP spoofed متوقف کنم ، اما متوجه شدم که دلیل این که بتوانم بسته را ببینم به این دلیل است که wireshark قادر است به صورت پیش فرض خرپا شود.
اکنون من در حال خواندن برخی از اطلاعات هستم در مورد ARP Spoofing در ویکی پدیا ، که می گوید موارد زیر:
به طور کلی ، هدف از حمله این است که آدرس MAC میزبان مهاجم را با آدرس IP یک میزبان هدف مرتبط کنید ، به طوری که هرگونه ترافیکی برای میزبان هدف ارسال شود. به میزبان مهاجم. مهاجم ممکن است برای بازرسی از بسته ها (جاسوسی) تصمیم بگیرد ، در حالی که برای جلوگیری از کشف ، ترافیک را به مقصد اصلی پیش فرض منتقل می کند ، داده ها را قبل از انتقال آن تغییر دهید (حمله شخص در وسط) یا راه اندازی یک انکار سرویس اگر باعث خراب شدن برخی از بسته های شبکه شود ،
اگر جاسوسی ARP فقط در یک شبکه محلی کار کند زیرا در لایه 2 است و من می توانم در همان شبکه محلی به صورت آشکارا خراب شوم. دلیلی برای ترجیح دادن روش ARP وجود دارد؟ من می دانم که می تواند برای حمله MITM مورد استفاده قرار گیرد ، اما من فقط در مورد جاسوسی می پرسم. آیا غیرفعال کردن شنیدن مبهم امکان پذیر است؟ با استفاده از دستورات ifconfig enp0s25 -promisc
و ifconfig enp0s25 وعده
می توانم این حالت را در رابط خود تغییر دهم ، اما فوراً چیزی را متوجه نمی شوم.