Прежде всего, спасибо, что заглянули!

Недавно я установил XMPP-сервер с именем Openfire на компьютер с Windows 8.1. В то же время я работал под управлением Active Directory (AD) на Windows Server 2012 (W2012) в той же подсети. Я настроил сервер XMPP для аутентификации пользователей по AD, но не использовал шифрование (просто текст, не SSL или STARTTLS) для этого процесса. С Wireshark, установленным на сервере W2012, я перехватил трафик между этими двумя компьютерами и смог увидеть чистый пароль для любого аутентифицированного пользователя, только добавив LDAP в качестве фильтра поиска в Wireshark. Как я уже говорил, это произошло из-за аутентификации в виде открытого текста между сервером (Openfire) и клиентом (Pidgin).

Я пытался прослушать эти пакеты LDAP (Active Directory) с третьего компьютера в той же подсети без какого-либо успеха, только принимаемые широковещательные пакеты и другие протоколы, такие как ARP, LLMNR и т.д. Мой вопрос: какая процедура необходима для захвата чужого компьютера пакеты (не широковещательные, а LDAP или любые другие)? Возможно, используя атаку «человек посередине» (MitM) или настройку сетевого адаптера в режиме Promiscuous. Любая помощь приветствуется.

Это не для хакерских целей, я просто изучаю sysadmin и хочу знать, как извлечь выгоду из уязвимостей системы.

1 ответ1

2

В современной коммутируемой сети Ethernet вам нужно каким-то образом убедить коммутатор отправлять пакеты на ваш порт, а не на адрес получателя. Это можно сделать с помощью:

  • Ручная настройка: управляемые коммутаторы поддерживают "зеркалирование портов" или "SPAN", которое отправляет копию трафика порта конкретного коммутатора на зеркальный порт (где вы находитесь).

  • Атаки на коммутаторе: спуфинг ARP (целевой MITM) или переполнение CAM (атака по всей сети).

  • Поменяйте коммутатор на старый концентратор: ваша сеть будет сканироваться, но по крайней мере вы получите все пакеты.

Это немного проще с Wi-Fi, который транслируется по своей природе.

Всё ещё ищете ответ? Посмотрите другие вопросы с метками .