Modelagem de tráfego durante um ataque MITM

2

Na minha rede local existem cerca de 10 computadores. Eu configurei o ettercap para fazer o envenenamento arp entre um host em particular e o gateway e agora posso ver o tráfego desse host.

O que eu queria fazer agora é implementar a modelagem de tráfego. Como o host está sendo executado em minha máquina, portanto, usando minha placa ethernet, presumi que instalando / usando tc ou equivalente (Wondershaper usado pessoalmente) eu deveria ser capaz de limitar o tráfego do host.

Embora essas ferramentas façam limitar a minha largura de banda, isso não parece afetar o host remoto que passa por mim.

O que estou fazendo de errado e como alcanço o objetivo?

    
por Con7e 04.07.2015 / 14:26

1 resposta

1

Wondershaper é uma modelagem de tráfego que torna a ferramenta fácil para um consumidor sozinho atrás de seu ISP. Não é adequado para o seu controle de tráfego derivado.

O que você deseja realizar aqui é uma forma real de tráfego dentro de sua rede. Você terá que moldar seu tráfego derivado e o seu próprio.

Sugiro que você faça esta pergunta: Engenharia de redes com o cuidado de evitar confusão entre QoS e modelagem de tráfego.

    
por 04.07.2015 / 19:27

Tags