
64 ビット マシンで Windows 10 を実行しています。同じネットワーク上の特定のデバイス IP のネットワーク アクティビティ情報を取得するために、ARP スプーフィングを実行する方法を探しています。ネットワーク アクティビティを傍受するデバイスのネットワーク設定を変更できないため、プロキシ手法として ARP スプーフィングを選択しました。暗号化されていない HTTP トラフィックのみを傍受したいので、SSL ピンニングは必要ありません。
これまで Cain & Abel を試してきましたが、傍受されたリクエストのアクセスされた IP のみがリストされるようです。完全なリクエストと応答 (パス、ヘッダーなど) を取得したいのですが、それを実現する方法はありますか? そのようなオプションはありますか?
よろしくお願いします
答え1
ARPスプーフィング よく知られた攻撃ベクトルです。
Linux と Windows にはこれに対する保護メカニズムが組み込まれています。上記リンクから:
ARP スプーフィングを検出するソフトウェアは、通常、何らかの形式の認証または ARP 応答のクロスチェックに依存します。認証されていない ARP 応答はブロックされます。これらの技術は、動的 IP アドレスと静的 IP アドレスの両方が認証されるように、DHCP サーバーと統合できます。この機能は、個々のホストに実装することも、イーサネット スイッチやその他のネットワーク機器に統合することもできます。単一の MAC アドレスに関連付けられた複数の IP アドレスが存在する場合、ARP スプーフィング攻撃を示している可能性がありますが、このような構成には正当な使用法があります。より受動的なアプローチでは、デバイスがネットワーク上の ARP 応答をリッスンし、ARP エントリが変更されると電子メールで通知を送信します。
これらの保護メカニズムの 1 つに遭遇しているため、この方法は機能しません。これらのメカニズムを騙す方法に関する情報は、ここでは対象外です (私がそれを知っていたとしても)。