Thema: Cain & Abel
Einzelnen Beitrag anzeigen
Ungelesen 26.11.09, 21:12   #11
haze303
xor eax, eax
 
Benutzerbild von haze303
 
Registriert seit: Sep 2009
Beiträge: 545
Bedankt: 466
haze303 ist noch neu hier! | 1 Respekt Punkte
Standard

Der ARP-Cache funktioniert so, dass bei einer Kommunikation zwischen deinem Rechner und dem Opfer-Rechner der Eintrag automatisch im ARP-Cache gesetzt wird, da dieser Cache dafür da ist, um Clients im Netzwerk anhand der MAC-Adresse identifizieren zu können.

Wie bereits erwähnt, wird dies automatisch geschehen, sobald du den Client anpingst.
Was du auch noch versuchen könntest, wenn dies nicht so bei dir funktionieren sollte ist, dass du den Client dazu bringst, dich einmal anzupingen.
Spätestens dann muss der Eintrag passieren.

Ich hoffe doch, dass wir hier beide vom "ARP Poisoning" sprechen, wenn du einen Client im Netzwerk "sniffen" willst und nicht aneinander vorbei reden?
Sollte das so sein, so ist ARP die unabdingliche Grundlage für das erfolgreiche sniffen.

EDIT: Zu deiner Frage bzgl. Ettercap.
Ettercap ist ein Programm, welches ebenfalls ermöglicht ARP-Poisoning zu betreiben - nur bietet es noch viel mehr Möglichkeiten über Plugins. (Klar, Cain & Abel bietet ebenfalls noch viel mehr Möglichkeiten wie Ettercap, aber nicht im Bezug auf reines Spoofing/Sniffing)
Ich habe eben mal gegoogelt und gesehen, dass es Ettercap auch für Windows gibt - ich selbst nutze es auf meinem Linux-System und kann dir somit nicht sagen, inwiefern sich die Win-Version zu der Linux-Version unterscheidet.
Eines muss aber erwähnt werden - Ettercap unter Linux ist dank der Plugins und Kombinationen auch anderen Pen-Test Tools ein verdammt mächtiges Programm!
haze303 ist offline   Mit Zitat antworten