Atac otrăvire cache ARP

Să ne imaginăm pentru un moment că există două gazdă „A“ și „B“. Ele sunt foarte prietenos și „A“, a spus toate secretele mele gazdă „B“ gazdă. Acum, imaginați-vă că există o gazdă „C“ (atacatorul), care a introdus „B“ gazdă. Vă puteți imagina ce s-ar întâmpla? Asta-i drept, gazda „A“, spune toate secretele lor gazdă „C“, care, la rândul lor, pot folosi aceste secrete pentru a face rău.

Dacă spui nu jargon, este doar faptul că atacul ARP Cache otravire a fost descrisă.

protocolul ARP

Înainte de a vorbi despre ARP Cache atac Intoxicație. Să înțelegem mai întâi cum funcționează ARP. Protocolul ARP este alcătuit din următoarele 4 mesaje:

Consecințe - ARP Cache Intoxicație

În cazul în care atacatorul a încercat o posibilitate de ARP Cache otrăvirile, se poate folosi diverse tehnici pentru a face rău sau de a exercita controlul asupra sistemului de „victimă“. Să discutăm unele dintre ele.

Denial of Service (DoS)

Un hacker poate trimite ARP-răspuns la toate computerele din rețea. computerele dvs. vor crede că ei știu unde poarta de acces (gateway) în mod implicit, dar, de fapt, ei vor trimite orice pachet, calea pe care nu se află pe segmentul local. La un moment dat, hacker poate „taie“ rețeaua locală de pe Internet.

Numele vorbește de la sine. Un atacator poate folosi ARP Cache Intoxicație de a intercepta traficul între două dispozitive din rețeaua locală. De exemplu, un hacker vrea să intercepteze toate trece traficul între gazdă „A“ și gazdă „B“. El va trimite „rău intenționat“ ARP-răspuns (pentru care nu există nici un precedent cerere) gazdă „B“.

Atac otrăvire cache ARP
Acum gazdă „B“ consideră că gazda „C“ este gazda „A“. Și oștirea „A“ crede că gazda „C“ - este gazda „B“.

Acum, ori de câte ori „du-te“, la Internet, gazda „A“ va trimite trafic de rețea la gazdă, „C“, după care gazda „C“ la „B“. Tu nici măcar nu ești treaz pentru a suspecta că tot traficul va fi interceptate și destul de posibil parolele sunt transmise în text clar va fi furat. S-ar putea fi, de asemenea, „deturnat“ sesiune de Internet securizat.

MAC atac Floodarea are ca scop comutatoarele (comutator). Când comutatoarele sunt supraîncărcate ele devin de multe ori modul „Hub“. În modul „Hub“, comutatorul este prea ocupat pentru a efectua porturile funcție de siguranță și, prin urmare, transmite tot traficul pentru fiecare dispozitiv din rețea.

Scary? Ei bine, frica este o bună motivație

Este lucruri într-adevăr teribil! Cu toate acestea, să acorde o atenție la principalele circumstanțe atenuante: hackerii pot folosi vulnerabilități ARP doar într-o rețea locală. Ei trebuie fie să aibă acces la rețea, care, în principiu, nu este dificil, având în vedere faptul că rețelele Wi-Fi sunt utilizate în rețelele locale. ARP atac se poate face de la distanță.

Administratorii de sistem normal ar trebui / trebuie să știe despre aceste atacuri.

Deoarece atacul Intoxicație ARP cache-ului poate fi realizată din cauza lipsei de securitate în protocolul, care este proiectat pentru operare de rețea TCP / IP. Nu puteți afecta, eventual, securitatea ARP. Dar vă pot ajuta la prevenirea atacurilor ARP utilizând următoarea strategie.

Pentru rețelele mari nu

Cu toate acestea, înregistrarea ARP-intrare este dificil să se mențină în rețelele mari. Dar, dacă vă menține o rețea în care exemplul de 20-30 de mașini, atunci această strategie va fi de folos.

Cea mai buna aparare este de a înțelege modul în care otrăvirea ARP și, desigur, „monitor“ (monitorizare) rețea. Ca instrument de ARP-monitor poate fi utilizat, de exemplu arpwatch, care vă va informa dacă ARP se va comporta ciudat / suspecte.

[Total Voturi: 1 Media: 5/5]

articole similare