Cain & Abel を使用して、Windows 2008 サーバー (マシン A) と Windows XP コンピューター (マシン B) であるドメイン コントローラー間のネットワーク トラフィックをログに記録しようとしています。これらは両方とも、最近購入した ESXi サーバーに仮想マシンとしてインストールされており、NAT に配置するのではなく、両方をネットワークにブリッジするように ESXi を構成しました。
マシン B は、次の IP を持つ「test.local」として知られるドメインにあります。
192.14.0.195
マシン A は、次の IP でドメイン「test.local」をホストしています。
192.14.0.196
私の目標は、マシン B からマシン A に送信されているハッシュを検出することです。
sniffer + ARP Poising 手法を使用してトラフィックをログに記録できました。しかし、私は物事をリバース エンジニアリングしてハッキングする方法を学び、それを「パッチ」または「防止」するために何かを書くことを試みるのが好きです。私の友人の 1 人が以前、Cain と Abel を使用して同じログを記録したと私に話して以来、もの、しかしドメインコントローラーが次のようなIPを持っていた場合:
192.15.0.198
マシン B の IP は次のとおりです。
192.14.0.195
ご覧のとおり、さまざまなサブネットがあります。これが可能であることがわかっている場合、サブネット上にあるホストで攻撃を実行するにはどうすればよいでしょうか? ドメイン コントローラーはそうではありません。「nslookup」を実行するとデフォルト サーバーとして設定され、traceroute と ping が成功するため、アクセス可能であることがわかります。それにRDPすることもできます。
どんな助けでも大歓迎です、ありがとう!