मुझे लगता है कि यह एक बहुत ही सरल समस्या है।
मैं अपने नेटवर्क पर एक कंप्यूटर की एआरपी तालिका को सफलतापूर्वक खराब करने में सक्षम होने का प्रबंधन करता हूं (जैसा कि रिपोर्ट किया गया है arp -a
)। लेकिन यहां तक कि पोर्ट 80 पर एक श्रोता (प्रॉक्सी) को सक्षम करना (HTTP अनुरोधों को रोकना) या यहां तक कि विंडसर्क के साथ, मैं दूसरे कंप्यूटर से डेटा को इंटरसेप्ट करने में असमर्थ था। स्पूफ किए गए कंप्यूटर से भेजे जाने वाले डेटा को देखने में सक्षम होने वाली प्रक्रियाओं में से सबसे सरल क्या है? वहाँ किसी भी विशिष्ट बंदरगाहों में मैं सुन रहा हूँ?
1
आपने ARP तालिका को कैसे ख़राब किया? क्या आप किसी प्रकार की ज्ञात एआरपी पॉइज़निंग तकनीक का उपयोग कर रहे हैं या आपने कंप्यूटर की एआरपी तालिका को मैन्युअल रूप से संपादित किया है? क्या आप ट्रैफ़िक प्रवाह को बाधित किए बिना दूसरे कंप्यूटर के डेटा को 'देखने' के लिए 'मैन-इन-द-मिडिल' हमले के प्रकार का पता लगाने की कोशिश कर रहे हैं, या आप दूसरे कंप्यूटर को पूरी तरह से नकली बनाने की कोशिश कर रहे हैं?
—
txtechhelp
जैसा कि मैं अपने खुद के एआरपी स्पूफिंग सॉफ़्टवेयर बनाना बहुत पसंद करूंगा, मैंने पहली बार इस सॉफ्टवेयर कोडप्रोजेक्ट . com/Articles/6579/… को डाउनलोड किया । यह देखने के लिए कि क्या यह ठीक से काम करेगा। लेकिन मैं एक MITM हमला करने में सक्षम नहीं हो सकता था, यहां तक कि विंडसरक भी एक चीज़ को रोक नहीं सकता था। और हाँ, मैं यातायात प्रवाह को बाधित नहीं करना चाहूंगा।
—
ब्रूनो क्लेन
क्या आप ARP विषाक्तता किए बिना अपने नेटवर्क पर किसी भी ट्रैफ़िक को देखने के लिए Wireshark का उपयोग करने में सक्षम हैं? अगर आप नेटवर्क पर कुछ भी देख नहीं पा रहे हैं तो कार्ड आपके द्वारा समर्थित मोड ( en.wikipedia.org/wiki/Promiscuous_mode ) का समर्थन नहीं कर सकता है । एक तरफ के रूप में, यदि आपको एआरपी स्पूफ़र के लिए आपके द्वारा लिखे गए कोड पर संदेह है, तो ऐसे मुद्दे हैं जिन्हें आप stackoverflow.com पर पूछ सकते हैं; चूँकि यह प्रश्न सामान्य 'कंप्यूटर सहायता' की तुलना में सूचना सुरक्षा के संबंध में अधिक है, इसलिए आप security.stackexchange.com को भी देख सकते हैं। आपके सवाल का उन लोगों में से एक बेहतर जवाब मिल सकता है
—
txtechhelp
समस्या कोड के साथ नहीं है (चूंकि नेटवर्क पर कंप्यूटर में से किसी एक की एआरपी तालिका को सही ढंग से बदल दिया गया था)। Wireshark सभी प्रकार के ट्रैफ़िक को देखने में सक्षम था, नेटवर्क पर सिर्फ दूसरे कंप्यूटर (पीड़ित) से कोई भी नहीं।
—
ब्रूनो क्लेन
काली लिनक्स (kali.org) पर एक नज़र डालें; यह एक लिनक्स लाइव सीडी है (इसे भी स्थापित किया जा सकता है), यह पैठ परीक्षण उपकरणों (MITM सॉफ्टवेयर को शामिल करने के लिए) का एक पूर्ण सूट है। दुर्भाग्य से यह टिप्पणी अनुभाग बहुत लंबा होने जा रहा है और आपके प्रश्न के लिए वास्तव में एक 'उपयुक्त' उत्तर नहीं है क्योंकि प्रवेश परीक्षण पर गहराई से अधिक प्राप्त करने की आवश्यकता होगी और इसके लिए बहुत लंबा जवाब देना होगा (दूसरे शब्दों में: आपका प्रश्न बहुत व्यापक है एक वैध पर्याप्त जवाब देने के लिए)। इस सवाल में काली के मंच भी आपकी मदद कर सकते हैं।
—
txtechhelp