Re: arp_poisoning.cap


Cronologico Percorso di conversazione 
  • From: "ZioPRoTo (Saverio Proto)" < >
  • To:
  • Subject: Re: arp_poisoning.cap
  • Date: Fri, 12 Jan 2007 13:55:39 +0100
  • Domainkey-signature: a=rsa-sha1; c=nofws; d=gmail.com; s=beta; h=received:message-id:date:from:to:subject:in-reply-to:mime-version:content-type:references; b=SrIo7dW04ogMAWTdEREtUzUMWY038y8t6X2iYi2LBqScf/VaFXf8Dqy4VfifFDwot0UbbzhptqwA++LnbAm9Pxpxd+DwzWz2o2yx88McqzhtEIH4T2YKfUePY9WZFH8la/RFN6JOxwAcwcdb9nfsh8Mb+xotXS0TEWiH9dUyaQ0=

La domanda che hai fatto è formulata un po male.

Intendi dire che non hai capito perchè ci sono dei frames che hanno come sorgente IP MailScanner warning: numerical links are often malicious: 160.80.2.16 e come sorgente MAC l'indirizzo MAC dell'attacker?

Ti spiego.
Con l'arp poisoning l'attacker inganna anche il gateway della rete.

Gli utenti fanno richieste HTTP verso internet, l'attacker le intercetta e le inoltra al gateway.

Quando arrivano le risposte dai servers web, il gateway inoltra i pacchetti IP all'attacker.
(che IP sorgente hanno questi pacchetti IP? l'IP del sito web)
A questo punto l'attacker, dopo aver letto il contenuto dei pacchetti, li inoltra al vero destinatario.
(che IP sorgente hanno questi pacchetti IP? e che mac sorgente?)

ti ho risposto? :)

Saverio

Il 12/01/07, "> < "> > ha scritto:
Salve osservando la traccia arp_poisoning.cap e vedendo il traffico che
sniffava l'attacker ho visto che a lui è associato anche l'IP MailScanner warning: numerical links are often malicious: 160.80.2.16.
Non ho però capito dove si è "spacciato" per questo IP...




Archivio con motore MhonArc 2.6.16.

§