Útoky na ARP – Address Resolution Protocol

Jak funguje ARP?

Představme si, že počítač A chce komunikovat s počítačem B na stejném segmentu sítě LAN. Než počítač A odešle rámec na počítač B, potřebuje vědět cílovou MAC adresu počítače B. To zjistí počítač A ze své MAC tabulky, ve které má uložené MAC záznamy jiných počítačů.

Pokud se v jeho MAC tabulce nenachází záznam o počítači B, vyšle do sítě ARP Request „Počítač A: nevím jakou má počítat B MAC adresu“. Všichni na segmentu sítě tento požadavek slyší, ale odpoví jen počítač B zprávou ARP Response: „Počítač B: já mám MAC adresu XXX“. Počítač A si dočasně uloží MAC adresu počítače B. Od teď může počítač A vysílat rámce na počítač B.

Útoky na ARP

Počítač A si neumí ověřit, zda mu ve skutečnosti odpověděl počítač B. Je možné, že počítači A odpověděl útočník, který si jen „hrál“ na počítat B. To se mu může stát osudným.

APR (Arp Poisoning and Rerouting) představuje způsob, jak oklamat důvěřivého klienta A tím, že mu zašleme falešné ARP požadavky (requesty) a odpovědi (responsy). APR umožní změnit ARP tabulku a posílání rámců počítače, který chceme napadnout. Toto vše lze dělat relativně nepozorovaně, za plně funkčního síťového provozu.

Mohl bych se nastavit jako falešná výchozí brána pro všechny uživatele na síti? Ano mohl, pak bych zjistil všechna hesla na ICQ, poštu, facebook a jiné služby, které by využili klienti.

Jak se bránit těmto útokům? Naučíte se na kurzu NA1. Těším se na vás.

Jak začít programovat?

Úvod do programování pro každého bez předchozích znalostí.

Stáhněte si náš ebook teď výjimečně zdarma!!!

Viac informacií preberáme na kurze:

Kurz NA1 - Základy administrace sítí a směrování v TCP/IP sítích

Marián Knězek

 

Súvisiace články: