質問をすることでしか得られない、回答やアドバイスがある。

15分調べてもわからないことは、質問しよう!

新規登録して質問してみよう
ただいま回答率
85.48%
セキュリティー

このタグは、コンピューターシステムの安全性やデータの機密性に関連したトピックの為に使われます。

Linux

Linuxは、Unixをベースにして開発されたオペレーティングシステムです。日本では「リナックス」と呼ばれています。 主にWebサーバやDNSサーバ、イントラネットなどのサーバ用OSとして利用されています。 上位500のスーパーコンピュータの90%以上はLinuxを使用しています。 携帯端末用のプラットフォームAndroidは、Linuxカーネル上に構築されています。

Q&A

解決済

1回答

2131閲覧

ettercapが動かない

it_akky

総合スコア1

セキュリティー

このタグは、コンピューターシステムの安全性やデータの機密性に関連したトピックの為に使われます。

Linux

Linuxは、Unixをベースにして開発されたオペレーティングシステムです。日本では「リナックス」と呼ばれています。 主にWebサーバやDNSサーバ、イントラネットなどのサーバ用OSとして利用されています。 上位500のスーパーコンピュータの90%以上はLinuxを使用しています。 携帯端末用のプラットフォームAndroidは、Linuxカーネル上に構築されています。

0グッド

1クリップ

投稿2020/06/20 00:23

編集2020/06/21 13:38

前提・実現したいこと

初めまして。

当方現在ARPスプーフィングを検証するためにettercapを使用
しようとしています。

環境としては

・kali-linux(VM仮想環境から実行です、オラクル社の
バーチャルボックス6.0です)

・ホストはwindows10、64ビット版

とりあえずとして同じくVM仮想環境のメタスプロイタブル2に
向け、まずIPアドレスを検索しています。

発生している問題・エラーメッセージ

今のところ、「ホストオンリーアダプター」設定で
メタスプロイタブル2のIPアドレス(と、その他ホスト
アドレス部の違うIPがいくつか)は出てくるのですが、
肝心の設定元の自分のIPアドレスが出ません。

他の方にご迷惑をかけてはいけないと思い、
自分で相当調べてみたのですが、皆さんそのような
事態が起きていないのかヒントになるものが
見つかりませんでした。

お時間ある際、ご教授いただければ幸いです。
よろしくお願いいたします。

該当のソースコード

ソースコード

試したこと

接続として、「NAT」設定はIP検出不可
kali自体のアップデート、アップグレード
kali側のeth0のIPアドレスの変更
(してもしなくても検出されず)

※追記させていただきます。

実際に実行した事
まず、ettercapを起動し、最初のセットアップ画面ですでに
「eth0」が指定されているのでそのまま何も触らずにチェックマーク
クリック。その後「scan for hosts」と言う画面の左上の虫眼鏡
マークをクリックした時点で画面に表示されている結果が

イメージ説明

メタスプロイタブル2のifconfigは、↓です。

イメージ説明

です。(実際のメタスプロイタブル2に指定しているipアドレスは
192.168.56.102です)それから、kali-linux側のIPアドは表示
されません。(ifconfigのコマンドで入れ替えてなくても
ダメです。メタスプロイタブルのIPと被っているところもないとは
思います。)

攻撃側のkaliのIPは、192.168.56.101です。pingは、↓です。

イメージ説明

実際には攻撃側であるkaliのIPと、攻撃される側のメタスプロイタブル2の
IPが見えないと成立しないはずなのですが、現時点での症状となります。

補足情報(FW/ツールのバージョンなど)

ettercap0.8.3です。

気になる質問をクリップする

クリップした質問は、後からいつでもMYページで確認できます。

またクリップした質問に回答があった際、通知やメールを受け取ることができます。

バッドをするには、ログインかつ

こちらの条件を満たす必要があります。

ockeghem

2020/06/20 02:17

VM環境についてVMware、VirtualBox等詳細を記載ください。ホストはWindows、Macどちら(あるいはその他)でしょうか
it_akky

2020/06/20 06:36

失礼いたしました、追記いたしました。 お手数おかけして申し訳ありません。
ockeghem

2020/06/20 08:28

追記ありがとうございます。バラバラで申し訳ありませんが、「実行したコマンド」、「期待する結果(これは画面キャプチャは不可能なので、××が表示される等)」と「実際の結果(画面キャプチャなど)」を追記ください。
it_akky

2020/06/20 09:20

恐れ入ります。追記させていただきました。 こちらもその実行内容を書くべきで、 すぐ気づけば良いのですが、、、
ockeghem

2020/06/20 09:49

Kali Linuxの端末から、ping 192.168.56.101 を実行した結果を追記してください
ockeghem

2020/06/20 09:52

実行結果などは、できるだけ画面キャプチャなど生の形で掲載したほうがいいです。文章で書くと、重用な情報が漏れる場合があります。
it_akky

2020/06/21 13:40

すみません、仕事で遅れました!できる限り 詳細載せてみたつもりです。お願いします。
guest

回答1

0

ベストアンサー

実験内容を整理したほうがよいと思います。
通常のARPスプーフィングでは以下の3者が登場します。

  1. 攻撃者
  2. 攻撃対象
  3. ルータ(ゲートウェイ)

なぜルータが登場するかと言うと、攻撃対象がルータ経由でインターネット上のホストと通信する前提で、攻撃対象に対して、攻撃者がルータであると騙すことにより、攻撃対象がインターネットに抜ける通信が、攻撃者のマシンを通過することによるものです。
まず、下図の状態で、攻撃対象がインターネット上のサイトと通信しているとします。

攻撃対象 <--> ルータ <--> インターネット上のサイト

この状態で、攻撃対象にARPスプーフィングで、攻撃者をルータとして認識させると以下の状態になります。

攻撃対象 <--> 攻撃者(ettercap) <--> インターネット上のサイト

このため、攻撃者が中間者攻撃をできるわけです。
ですが、Virtual Boxのホストオンリーアダプターでは、ゲートウェイ(ルータ)が存在しません。なのでこの環境では、上記のシナリオを試すことはできません。

少なくとも今の環境では、攻撃対象の「通信相手」がないため、攻撃者が通信に割り込むことができません。なので、冒頭に書いたように、実験シナリオを見直すしかないと思います。

投稿2020/06/21 14:37

ockeghem

総合スコア11701

バッドをするには、ログインかつ

こちらの条件を満たす必要があります。

あなたの回答

tips

太字

斜体

打ち消し線

見出し

引用テキストの挿入

コードの挿入

リンクの挿入

リストの挿入

番号リストの挿入

表の挿入

水平線の挿入

プレビュー

15分調べてもわからないことは
teratailで質問しよう!

ただいまの回答率
85.48%

質問をまとめることで
思考を整理して素早く解決

テンプレート機能で
簡単に質問をまとめる

質問する

関連した質問