Ataki na ARP – protokół rozpoznawania adresów

Jak działa ARP?

Wyobraźmy sobie, że komputer A chce komunikować się z komputerem B w tym samym segmencie sieci LAN. Zanim komputer A wyśle ​​ramkę do komputera B, musi znać docelowy adres MAC komputera B. Komputer A dowiaduje się o tym ze swojej tablicy MAC, w której przechowuje rekordy MAC innych komputerów.

Jeśli w tablicy MAC nie ma wpisu dla komputera B, wysyła on żądanie ARP do sieci „Komputer A: nie wiem, jaki adres MAC B ma obliczyć”. Wszyscy w segmencie sieci słyszą to żądanie, ale tylko komputer B odpowiada komunikatem Odpowiedź ARP: „Komputer B: Mam adres MAC XXX”. Komputer A tymczasowo przechowuje adres MAC komputera B. Od tego momentu komputer A może wysyłać ramki do komputera B.

Ataki ARP

Komputer A nie może sprawdzić, czy komputer B faktycznie odpowiedział. Możliwe, że komputer A odpowiedział atakujący, który właśnie „bawił się” z komputerem B. Może to się dla niego skończyć fatalnie.

APR (Zatruwanie i przekierowanie Arp) to sposób na oszukanie ufającego klienta poprzez wysyłanie mu fałszywych żądań i odpowiedzi ARP. APR umożliwi zmianę tablicy ARP i wysłanie ramek komputera, który chcemy zaatakować. Wszystko to można zrobić stosunkowo niezauważenie, przy w pełni funkcjonalnym ruchu sieciowym.

Czy mogę ustawić siebie jako fałszywą bramę domyślną dla wszystkich użytkowników w sieci? Tak, mógłbym, wtedy poznałbym wszystkie hasła do ICQ, poczty, Facebooka i innych usług, z których będą korzystać klienci.

Jak się bronić przed tymi atakami? Nauczysz się na kursie NA1. Nie mogę się doczekać, aż Cię zobaczę.

Marián Knězek