Arp Spoofing soll einfacher sein als die 360 über den Rechner ins Netz zu bringen um den Traffic zu analysieren? Sicher?Kudo hat geschrieben:Es gibt einfache Methoden, die es ermöglichen wirklich den gesamten Datenverkehr mitzuschneiden, z.B. Arp Spoofing. Wenn die Xbox im Wohnzimmer ist, ist das denke ich sogar die einfachere Möglichkeit.MostBlunted hat geschrieben:Stimmt, aber leider nur die Broadcast´s und das bringt in dem Fall nichts. Da muss der Rechner doch schon als Router fungieren um jeglichen Traffic zu sehen. Oder man müsste Wireshark direkt auf der 360 installieren können.
Aber das wird eh ein wenig zu OT jetzt...Um den Datenverkehr zwischen Host A und Host B abzuhören, sendet der Angreifer an Host A eine manipulierte ARP-Nachricht zur Zuordnung einer bestimmten IP-Adresse. In dieser Nachricht ist seine eigene MAC-Adresse anstelle der von Host B enthalten, so dass Host A zukünftig die Pakete, die eigentlich für Host B bestimmt sind, an den Angreifer sendet. Dasselbe geschieht mit Host B, so dass dieser Pakete statt direkt an A nun ungewollt zum Angreifer sendet. Der Angreifer muss nun die von A und B erhaltenen Pakete an den eigentlichen Empfänger weiterleiten, damit eine abhörbare Verbindung zustande kommen kann. Ist dies geschehen, so arbeitet der Angreifer unbemerkt als Proxy. Man spricht dabei von einem Man-In-The-Middle-Angriff. Der Angreifer kann selbstverständlich auch den Netzwerkverkehr verwerfen, um eine Kommunikation zwischen bestimmten Hosts unmöglich zu machen.
Während ein reines Abhören des Netzwerkverkehrs mit Hilfe eines Sniffers nur in ungeswitchten Netzwerken funktioniert, ist dieser Angriff auch in geswitchten Netzwerken erfolgreich. Software, die diese Proxy-Funktion implementiert, ist für alle gängigen Betriebssysteme kostenlos im Internet zu erhalten und relativ leicht zu bedienen (siehe Ettercap, Wireshark).
Also bei KotH ist gerade ne Menge los, und selbst die Event Liste ist gut gefüllt.