Tôi muốn thử nghiệm ngộ độc ARP trong môi trường Mạng VBox NAT . Tôi hiện có 2 VM trong mạng NAT: VM Kali Linux (IP 10.0.2.15) và nạn nhân Ubuntu VM (IP 10.0.2.4)
Nạn nhân khác là cổng của các VM này là 10.0.2.1 (tương ứng với VBox).
Khi tôi quét máy chủ ở Kali, tôi thấy cả hai nạn nhân (10.0.2.1 và 10.0.2.4)
Tôi đã cố kiểm tra bộ đệm ARP trong các máy ảo của mạng NAT, nhưng tôi không nhận được bất kỳ thông tin nào (IP / MAC) cho cổng 10.0.2.1. Tôi đang sử dụng lệnh
$ arp -a
Có cách nào để xem MAC gateway trong bộ đệm ARP của máy ảo không? Phiên bản VBox là 5.0.2
Tôi đã cấu hình máy khách DNS trong cả hai máy ảo và tôi thấy thông tin của cổng trong bộ đệm ARP ngay bây giờ.
—
Rodrunner
ARP Cache Poisioning tấn công Switch, không phải trên các điểm cuối. Các hệ thống đầu cuối nói với công tắc rằng họ có khung cho MAC và để công tắc quyết định cổng nào sẽ gửi nó, đó là cách bạn có thể MITM nếu bạn làm đúng. Một hệ thống đầu cuối không biết hoặc quan tâm nhiều đến cách phân phối khung đó, vì vậy bạn không thể tấn công nó để gửi khung đến hệ thống không chính xác. Bạn có thể sử dụng một cuộc tấn công điểm cuối để DOS liên kết giữa hai hệ thống bằng cách làm hỏng ánh xạ MAC-IP, nhưng bạn không thể MITM hoặc đánh hơi lưu lượng.
—
Frank Thomas