브로드캐스트뿐만 아니라 전체 네트워크의 패키지를 스니핑하는 방법은 무엇입니까?

브로드캐스트뿐만 아니라 전체 네트워크의 패키지를 스니핑하는 방법은 무엇입니까?

우선 들러주셔서 감사합니다!

최근에 XMPP 서버를 설치했습니다.사격Windows 8.1 시스템에서. 동시에 저는 Active Directory(기원 후) Windows Server 2012(2012년) 동일한 서브넷에 있습니다. AD에 대해 사용자를 인증하도록 XMPP 서버를 구성했지만 이 프로세스에는 암호화(일반 텍스트만, SSL 또는 STARTTLS 없음)를 사용하지 않았습니다. 와 함께와이어샤크W2012 서버에 설치된 두 컴퓨터 사이의 트래픽을 스니핑하여 볼 수 있었습니다.비밀번호 지우기인증된 사용자에 대해서만LDAPWireshark의 검색 필터로 사용됩니다. 앞서 말했듯이 이 문제는 서버(Openfire)와 클라이언트(Pidgin) 간의 일반 텍스트 인증 때문에 발생했습니다.

동일한 서브넷에 있는 세 번째 컴퓨터에서 LDAP(Active Directory) 패킷을 스니핑하려고 했지만 아무런 성공도 없이 브로드캐스트 패킷과 ARP, LLMNR 등과 같은 기타 프로토콜만 수신했습니다. 내 질문은 다음과 같습니다. 다른 컴퓨터의 패킷을 캡처하려면 어떤 절차가 필요합니까? 패킷(브로드캐스트가 아니라 LDAP 또는 기타)? 아마도 중간자 공격(man-in-the-middle 공격)을 사용할 수도 있습니다.MitM) 또는 네트워크 어댑터 설정무차별 모드. 어떤 도움이라도 환영합니다.

이것은 해킹을 위한 것이 아닙니다. 저는 단지 시스템 관리자에 대해 배우고 있으며 시스템의 취약점을 활용하는 방법을 알고 싶습니다.

답변1

최신 스위치 이더넷 네트워크에서는 어떻게든 다음을 설득해야 합니다.스위치수신자의 포트가 아닌 자신의 포트로 패킷을 보냅니다. 이 작업은 다음을 통해 수행할 수 있습니다.

  • 수동 구성: 관리되는 스위치는 "SPAN"이라고도 불리는 "포트 미러링"을 지원합니다.복사특정 스위치 포트의 트래픽을 미러 포트(현재 위치)로 보냅니다.

  • 스위치에 대한 공격: ARP 스푸핑(MITM 대상) 또는 CAM 오버플로(네트워크 전체 공격).

  • 스위치를 기존 허브로 교체하세요. 네트워크가 크롤링되지만 최소한모두패킷.

자연적으로 방송되는 Wi-Fi를 사용하면 조금 더 쉽습니다.

관련 정보