ARP spoofing

от Уикипедия, свободната енциклопедия
Направо към: навигация, търсене

ARP spoofing е атака върху работещият на каналният слой от OSI модела Address Resolution Protocol (ARP), характеризираща се със изпращането на фалшиви („спууфнати“) ARP съобщения чрез локалната мрежа. Най-често, целта е да бъде асоцииран в ARP таблицата на жертвата MAC адреса на атакуващият с IP адреса на друг хост, например гейтуей, и по този начин целият трафик на жертвата да бъде препращан към атакуващият (и опционално, атакуващият да го препраща на гейтуей-я, или друг сървър, и да го връща на жертвата, за да бъде осъществена комуникацията и жертвата да не се усъмни в сигурността на мрежата).

След като веднъж атакуващият има осигурен пряк канал за получаване на трафика на жертвата, той може да извършва с него почти всичко: инспекция на получените фреймове, анализиране на данни, променяне на пакети и изпращането им на легитимен получател от мрежата и т.н. Тази атака, сама по себе си е основа за осъществяването на други атаки, като Man-In-The-Middle (MiTM), DNS Spoofing, Session Hijacking и др.

Начин на действие[редактиране | редактиране на кода]

ARP протокола осъществява връзка между каналният и мрежовият слой на OSI модела.

Когато биват изпращани IP фреймове от един хост към друг в локална мрежа, IP адреса на получателя трябва да бъде превърнат в MAC адрес за да се осъществи предаване на информацията през каналният слой. Когато IP адреса на даден хост е известен и е нужен MAC адреса му, в локалната мрежа бива изпратен broadcast пакет (обработван от всяка една машина, и ако се отнася до нея — съответната изпраща отговор). Пакета е известен като ARP заявка. Машината, чиито IP адрес е идентичен с този в destination частта на ARP заявката отговаря на полученият пакет със своят MAC адрес — ARP отговор.

ARP е протокол, при който всяка една заявка няма явна зависимост от предишните. Мрежовите хостове автоматично кешират всички ARP отговори, които получават, дори и да не са го заявили чрез ARP заявка. Дори записи в ARP таблицата, които все още не са изтекли, ще бъдат презаписани при получаването на нов ARP пакетен отговор. В ARP протокола няма имплементирана методика, позволяваща да бъде установен произхода на ARP пакетите. Това прави протокола уязвим на спууфинг атаки.

Криейтив Комънс - Признание - Споделяне на споделеното Лиценз за свободна документация на ГНУ Тази страница частично или изцяло представлява превод на страницата „ARP spoofing“ в Уикипедия на английски. Оригиналният текст, както и този превод, са защитени от Лиценза „Криейтив Комънс - Признание - Споделяне на споделеното“, а за съдържание, създадено преди юни 2009 година — от Лиценза за свободна документация на ГНУ. Прегледайте историята на редакциите на оригиналната страница, както и на преводната страница, за да видите списъка на съавторите.