自动化攻击方案
这还可以自动区分上面提到的两种场景,通过监控 /sys/class/net/lan/carrier和/sys/class/net/wan/carrier,我们可以检测LAN和WAN接口是否有一个或两个连接。如果你希望自动化网络配置,一个选项是监控这些文件,如果LAN接口是活动的,则假定这是一个处于中间位置的人的场景,而如果LAN接口没有载体,则继续执行“未使用的端口”场景。如下所示:
while [ `cat /sys/class/net/wan/carrier` == 0 ] ; do sleep 1 done if [ `cat /sys/class/net/lan/carrier` == 0 ] ; then # execute "unused port" scenario else # execute Person in the Middle scenario fi
这样,你就可以继续选择一个IP地址,或者使用DHCP请求一个IP地址。请注意,奇热由于请求的字段不同,或者发送到服务器的填充字段不同,有时可能会区分Windows和Linux DHCP客户机。花一些时间监控和微调你自己的DHCP请求可能是值得的,然后开始探索你连接的网络。
Windows 10 DHCP请求(左)和Kali Linux(右)之间的区别
关于网络访问控制
你可能在会议室中发现了一个未使用的网络端口,但是很可能会受到网络访问控制(NAC)检查。从802.1x到连接新设备上的服务以检查诸如防病毒配置等服务的网络服务器,它们的形式多种多样。如果新设备无法通过检查,则交换机端口将禁用或配置为受限VLAN,而无法访问真正有趣的系统,真令人失望!
解决此类控件的一种简单方法是对现有设备执行中间人攻击,这可能是PC,打印机,甚至是IP电话。在许多情况下,打印机等设备无法执行802.1x身份验证,因此在该特定网络端口上将其禁用。在其他情况下,设备具有在网络上的必要授权,因此&