Если кто знает скажите пожалуйста, что будет если я своему серверу в сети пропишу ip и MAC уже существующего маршрутизатора, через который выходит в сеть некая локалка?
promtpol ARP-spoofing. s0larian Не понял каким боком тут маршруты на роутерах провайдера... Разъясни, плиз. На сколько я понимаю, если серверу просто присвоить ip и mac роутера, то он, после широковещательного запроса в сеть, увидит, что ip уже испльзуется + на роутере в логах будет об этом запись (зависит от роутера). Но если просто кому-то (жертве) в локалке целенаправленно засирать кеш, то исходящий во вне трафик от этого хоста-жертвы можно будет снифать, хотя входящий будет проходить от роутера сразу на хост-жертву минуя подложный роутер...
упомянутый "сервер в сети" имеет канал к инету и следовательно провайдера этого канала. Все приколки с IP и MAC адресами работают внутри одного сетевого сегмента (subnet) или на его границе.
s0larian Ясно. Но разве и в таком случае нельзя ли весь траф через себя пускать, перед выходом во вне занатив его под себя?
nester7, так я ж и сказал - если ты контролируешь router (или L4 switch) в под-сети, то можешь делать что хочешь.
nester7 Можно. s0larian Ничего контролировать не надо. Я как-то делал для экспиримента (концепт так сказать). На компе поднимается НАТ, устанавливается IP шлюза и начинается рассылка пакетов по локалке со IP шлюза (который теперь и на компе) и своим MAC. В результате МАС компа сохраняется в ARP кеше клиентов и для следующего коннекта через шлюз они берут его из этого кеша. В итоге весь сегмент теперь думает, что твой комп - это шлюз и гонят траф на него. Ему остается перенаправить этот траф настоящему шлюзу или иным образом в инет. Попутно отснифав. Тут можно делать атаку "человек посередине" и расшифровывать SSL (HTTPS). Все это называется ARP poisoning.