Подделка ARP, ответ на пакеты, предназначенные для жертвы, но все еще способные достичь поддельного IP-адреса

#linux #ip #arp #spoofing

Вопрос:

Я имитирую атаку подмены ARP в локальной сети. У меня есть машина-злоумышленник в Linux, веб-сервер и машина-жертва, которая пытается получить доступ к веб-серверу. Мне удалось успешно подделать IP-адрес веб-сервера, и я перенаправляю Жертву на виртуальный веб-сервер на компьютере Злоумышленника. Я заставил Злоумышленника отвечать на запросы, предназначенные для Жертвы, выполнив это ip addr add <victim> dev <device> на компьютере Злоумышленника. Тем не менее, я хотел бы, чтобы машина злоумышленника могла взаимодействовать с веб-сервером, который я пытаюсь подделать. На данный момент я не могу этого сделать, так как машина злоумышленника перенаправляет IP-адрес веб — сервера на локальный хост. Есть ли какой-нибудь способ обойти это? Заранее спасибо!

Комментарии:

1. Вместо этого вы могли бы добиться большего успеха, задавая вопросы об информационной безопасности . Если вы не получите ответов здесь, подумайте об удалении вопроса и повторном его задании там.